Pwn2Own, vulnerabilità a volontà

Pwn2Own, vulnerabilità a volontà

Nuovo appuntamento con la kermesse di insicurezza, dove i bug e i relativi exploit abbondano dentro e fuori dal Web. Gli smanettoni guadagnano bei soldi mentre Google, raddoppia le taglie su Chromebook
Nuovo appuntamento con la kermesse di insicurezza, dove i bug e i relativi exploit abbondano dentro e fuori dal Web. Gli smanettoni guadagnano bei soldi mentre Google, raddoppia le taglie su Chromebook

La nuova edizione del contest Pwn2Own riserva sorprese poco piacevoli sul fronte della sicurezza informatica, con i browser che si fanno vanto della loro superiore resistenza al codice malevolo che vengono torchiati e infine espugnati a opera dei team di ricercatori, hacker e smanettoni partecipanti.

Nella due-giorni del Pwn2Own 2016 organizzata nell’ambito della conferenza CanSecWest, le tre “star” includono i team di ricercatori della cinese Tencent Security, il team di 360Vulcan JungHoon Lee: in tutto, i coder hanno scovato 6 nuove vulnerabilità in Windows, 5 in OS X, 4 in Adobe Flash, 3 in Safari, 2 in Microsoft Edge e una in Google Chrome.

Le 21 falle di sicurezza con relativi exploit hanno portato all’assegnazione di premi in denaro dal valore complessivo di 460mila dollari, mentre il grosso dei 98 “punti Pwn” sono stati vinti dal Team Sniper di Tencent Security con tanto di giacca da camera di colore viola.

Nemmeno i browser più recenti (Edge) hanno passato il vaglio dei ricercatori, mentre sul fronte della facilità di compromissione si è distinta Adobe. Quel che è peggio, poi, quest’anno si è assistito all’individuazione di sei diverse vulnerabilità di livello kernel con l’acquisizione di privilegi di accesso di livello “root”: uno sviluppo preoccupante, secondo Trend Micro .

Tra i prodotti che si sono comportati meglio durante il Pwn2Own c’è il browser Chrome, risultato vulnerabile in una sola occasione: Google è sicura di poter garantire una protezione superiore soprattutto su Chromebook, dove la “taglia” per chi riuscirà a realizzare un exploit e a compromettere il gadget in modalità “guest” raddoppia da 50mila a 100mila dollari.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 mar 2016
Link copiato negli appunti