PDA

View Full Version : [NEWS] Pwn2Own, vulnerabilità a volontà


c.m.g
19-03-2016, 12:37
venerdì 18 marzo 2016

Nuovo appuntamento con la kermesse di insicurezza, dove i bug e i relativi exploit abbondano dentro e fuori dal Web. Gli smanettoni guadagnano bei soldi mentre Google, raddoppia le taglie su Chromebook

Roma - La nuova edizione del contest Pwn2Own (http://punto-informatico.it/4235059/PI/News/pwn2own-tutti-browser-sono-vulnerabili.aspx) riserva sorprese poco piacevoli sul fronte della sicurezza informatica, con i browser che si fanno vanto della loro superiore resistenza al codice malevolo che vengono torchiati e infine espugnati a opera dei team di ricercatori, hacker e smanettoni partecipanti.

Nella due-giorni del Pwn2Own 2016 organizzata nell'ambito della conferenza CanSecWest, le tre "star" includono i team di ricercatori della cinese Tencent Security, il team di 360Vulcan JungHoon Lee: in tutto, i coder hanno scovato 6 nuove vulnerabilità in Windows, 5 in OS X, 4 in Adobe Flash, 3 in Safari, 2 in Microsoft Edge e una in Google Chrome.

...and this purple velvet Master of Pwn smoking jacket! pic.twitter.com/0IuMg1qT85 (https://t.co/0IuMg1qT85)
- Zero Day Initiative (@thezdi) 15 marzo 2016 (https://twitter.com/thezdi/status/709881991429107712)



Le 21 falle di sicurezza con relativi exploit hanno portato (https://threatpost.com/pwn2own-day-two-safari-microsoft-edge-go-down-winner-crowned/116877/) all'assegnazione di premi in denaro dal valore complessivo di 460mila dollari, mentre il grosso dei 98 "punti Pwn" sono stati vinti dal Team Sniper di Tencent Security con tanto di giacca da camera di colore viola.

https://youtu.be/DOmzWKW-mto

Nemmeno i browser più recenti (Edge) hanno passato il vaglio dei ricercatori, mentre sul fronte della facilità di compromissione si è distinta Adobe. Quel che è peggio, poi, quest'anno si è assistito all'individuazione di sei diverse vulnerabilità di livello kernel con l'acquisizione di privilegi di accesso di livello "root": uno sviluppo preoccupante, secondo Trend Micro (http://blog.trendmicro.com/pwn2own-day-2-event-wrap/).

https://youtu.be/Sh8pveFv2DI

Tra i prodotti che si sono comportati meglio durante il Pwn2Own c'è il browser Chrome, risultato vulnerabile in una sola occasione: Google è sicura di poter garantire una protezione superiore soprattutto su Chromebook, dove la "taglia" per chi riuscirà a realizzare un exploit e a compromettere il gadget in modalità "guest" raddoppia (http://www.pcworld.com/article/3044253/security/google-has-doubled-its-bounty-for-a-chromebook-hack-to-us100000.html#tk.rss_all) da 50mila a 100mila dollari.

Alfonso Maruccia






Fonte: Punto Informatico (http://punto-informatico.it/4307068/PI/News/pwn2own-vulnerabilita-volonta.aspx)