Update: 28/03/08 12:30am: "El concurso aún no ha terminado, y de momento ni Ubuntu 7.10 ni Windows Vsta han caido. En la última fase del concurso se podrán utilizar aplicaciones de terceros... y entonces Dios dirá xD"
Con esa frase se presentaba el concurso "PWN 2 OWN" que se celebraba durante la conferencia "CanSecWest" con el fin de determinar vulnerabilidades en 3 sistemas operativos para así darlas a conocer a las empresas para que puedan solucionarlas. Pagaban hasta 10.000 dolares para el hacker que lo consiguiera primero.
Los sistemas operativos puestos a prueba eran un equipo con Windows Vista Ultimate SP1, otro con Ubuntu 7.10 y un MacBook Air con Mac OS X 10.5.2.
Con esa frase se presentaba el concurso "PWN 2 OWN" que se celebraba durante la conferencia "CanSecWest" con el fin de determinar vulnerabilidades en 3 sistemas operativos para así darlas a conocer a las empresas para que puedan solucionarlas. Pagaban hasta 10.000 dolares para el hacker que lo consiguiera primero.
Los sistemas operativos puestos a prueba eran un equipo con Windows Vista Ultimate SP1, otro con Ubuntu 7.10 y un MacBook Air con Mac OS X 10.5.2.
Durante el primer día del concurso solo podían acceder a los equipos a través de la red y nadie lo consiguió. Pero al día siguiente les permitieron sentarse delante de ellos y "tocarlos". Un desarrollador llamado Charlie Miller, conocido en el mundillo hacker por ser de los que consiguieron meterle mano al iPhone el año pasado, no tardó apenas 2 minutos en dar con el exploit necesario y ganarse los 10.000 dolares.
La vulnerabilidad utilizada por Miller se desconoce ya que como "medida de riesgo" los participantes firmaban un acuerdo de silencio. Sin embargo los rumores apuntan a Safari.
Yo personalmente tenía entendido que los equipos Mac eran bastante seguros, pero ya en la edición del año pasado de este concurso, también fue un Mac el que cayó primero usando un ya conocido exploit en Quicktime
Como dato interesante hay que puntualizar que para realizar el ataque no se podía usar ningún software que no viniera pre-instalado, así que lo que está claro es que la vulnerabilidad se encontraba en el software de Apple que viene de fábrica en el MAcBook Air
La vulnerabilidad utilizada por Miller se desconoce ya que como "medida de riesgo" los participantes firmaban un acuerdo de silencio. Sin embargo los rumores apuntan a Safari.
Yo personalmente tenía entendido que los equipos Mac eran bastante seguros, pero ya en la edición del año pasado de este concurso, también fue un Mac el que cayó primero usando un ya conocido exploit en Quicktime
Como dato interesante hay que puntualizar que para realizar el ataque no se podía usar ningún software que no viniera pre-instalado, así que lo que está claro es que la vulnerabilidad se encontraba en el software de Apple que viene de fábrica en el MAcBook Air
Fuente original (en inglés)
No hay comentarios:
Publicar un comentario