Pwn2Own es un concurso de piratería informática que se celebra anualmente en la conferencia de seguridad CanSecWest . [1] Realizado por primera vez en abril de 2007 en Vancouver, [2] el concurso ahora se lleva a cabo dos veces al año, [3] más recientemente en noviembre de 2019. [4] [3] Los concursantes tienen el desafío de explotar software ampliamente utilizado [5] y dispositivos móviles con vulnerabilidades previamente desconocidas . [6] Los ganadores del concurso reciben el dispositivo que explotaron y un premio en efectivo. [4] El concurso Pwn2Own sirve para demostrar la vulnerabilidad de dispositivos y software de uso generalizado, al mismo tiempo que proporciona un punto de control sobre el progreso realizado en seguridad desde el año anterior.
Fecha | 18 a 20 de abril de 2007 |
---|---|
Hora | Dos veces al año |
Duración | 2 a 3 días |
Lugar de eventos | Conferencia de seguridad CanSecWest |
Localización | Varios |
Tipo | Concurso de piratería |
Patrón (s) | Iniciativa día cero |
Organizado por | Conferencia de seguridad aplicada CanSecWest |
Premios | Premios en efectivo |
Sitio web | Conferencia de seguridad aplicada CanSecWest |
Historia
Orígenes
El primer concurso en 2007 [1] fue concebido y desarrollado por Dragos Ruiu en respuesta a su frustración por la falta de respuesta de Apple Inc. [7] al Mes de los Errores de Apple y al Mes de los Errores del Kernel , [8] también como los comerciales de televisión de Apple que trivializaban la seguridad incorporada en el sistema operativo Windows de la competencia . [9] En ese momento, había una creencia generalizada de que, a pesar de estas demostraciones públicas de vulnerabilidades en los productos de Apple, OS X era significativamente más seguro que cualquier otro competidor. [7] El 20 de marzo, aproximadamente tres semanas antes de CanSecWest ese año, Ruiu anunció el concurso Pwn2Own a los investigadores de seguridad de la lista de correo DailyDave. [1] El concurso incluía dos MacBook Pros que dejaría en la sala de conferencias conectados a su propio punto de acceso inalámbrico . Cualquier asistente a la conferencia que pudiera conectarse a este punto de acceso inalámbrico y explotar uno de los dispositivos podría salir de la conferencia con esa computadora portátil. No hubo recompensa monetaria. [7] El nombre "Pwn2Own" se deriva del hecho de que los concursantes deben " pwn " o piratear el dispositivo para poder "poseerlo" o ganarlo.
El primer día de la conferencia en Vancouver, Columbia Británica , Ruiu le pidió a Terri Forslof de Zero Day Initiative (ZDI) que participara en el concurso. [5] ZDI tiene un programa que compra ataques de día cero , los reporta al proveedor afectado y los convierte en firmas para su propio sistema de detección de intrusiones en la red, aumentando su efectividad. Las vulnerabilidades vendidas a ZDI se hacen públicas solo después de que el proveedor afectado haya emitido un parche para ellas. [10] Forslof acordó que ZDI ofreciera comprar cualquier vulnerabilidad utilizada en el concurso por un precio fijo de $ 10,000. [5] El primer concurso expuso posteriormente una falla de alto perfil de Quicktime , que fue revelada a Apple el 23 de abril y corregida a principios de mayo. [5] En 2008 se amplió el alcance del concurso Pwn2Own. [11] Los objetivos incluyeron tres computadoras portátiles que ejecutan la instalación predeterminada de Windows Vista , OS X o Ubuntu Linux . [12] Los dispositivos móviles se agregaron en 2009. [6]
Para 2012, las reglas se cambiaron a una competencia estilo captura la bandera con un sistema de puntos, [13] At y Chrome fue explotado con éxito por primera vez, por el competidor habitual VUPEN . [14] Después de retirarse del concurso ese año debido a las nuevas reglas de divulgación, [15] en 2013 Google regresó como patrocinador y las reglas se cambiaron para requerir la divulgación completa de las vulnerabilidades y técnicas utilizadas. [16] Google dejó de ser patrocinador de Pwn2Own en 2015. [17]
Años recientes
En 2015, todos los navegadores web probados fueron pirateados con éxito y todos los premios ganados, por un total de $ 557,500. También se entregaron otros premios, como computadoras portátiles, a los investigadores ganadores. [18] En 2018, la conferencia fue mucho más pequeña y estuvo patrocinada principalmente por Microsoft , después de que China prohibiera a sus investigadores de seguridad participar en el concurso. [19]
Pwn2Own sigue siendo patrocinado por la Zero Day Initiative de Trend Micro , con ZDI informando las vulnerabilidades a los proveedores antes de hacer públicos los hacks. [3] "Uno de los concursos de piratería más grandes del mundo" según TechCrunch , [20] a partir de 2019 el concurso continúa celebrándose varias veces al año. [4] Pwn2Own Tokyo se llevó a cabo del 6 al 7 de noviembre en Tokio, Japón , y se esperaba que repartiera 750.000 dólares en efectivo y premios. [20] Los hacks se centran en navegadores, máquinas virtuales, computadoras y teléfonos. [3] En 2019, el concurso agregó autos por primera vez, con $ 900,000 ofrecidos para piratear el software de Tesla . [3] En 2019, el concurso agregó sistemas de control industrial. [21]
Sistema de premios
Los ganadores del concurso reciben el dispositivo que explotaron y un premio en efectivo. [4] Los ganadores también reciben una chaqueta "Masters" que celebra el año de su victoria.
Lista de exploits exitosos
Esta lista de hacks notables está incompleta.
Hacker (s) | Afiliación | Año | Explotar objetivo | Versión / SO | Fuente |
---|---|---|---|---|---|
Dino Dai Zovi | Independiente | 2007 | Quicktime ( Safari ) | Mac OS X | [22] [23] |
Shane Macauley | Independiente | 2007 | Quicktime (Safari) | Mac OS X | [23] [22] |
Charlie Miller | ISE | 2008 | Safari ( PCRE ) | Mac OS X 10.5 .2 | [24] [25] |
Jake Honoroff | ISE | 2008 | Safari (PCRE) | Mac OS X 10.5.2 | [24] |
Mark Daniel | ISE | 2008 | Safari (PCRE) | Mac OS X 10.5.2 | [24] |
Shane Macauley | Independiente | 2008 | Adobe Flash ( Internet Explorer ) | Service Pack 1 de Windows Vista | [26] |
Alexander Sotirov | Independiente | 2008 | Adobe Flash (Internet Explorer) | Service Pack 1 de Windows Vista | [26] |
Derek Callaway | Independiente | 2008 | Adobe Flash (Internet Explorer) | Service Pack 1 de Windows Vista | [26] |
Charlie Miller | ISE | 2009 | Safari | Mac OS X | [27] [25] |
Nils | Independiente | 2009 | Internet Explorer 8 | Windows 7 Beta | [28] |
Nils | Independiente | 2009 | Safari | Mac OS X | [29] |
Nils | Independiente | 2009 | Mozilla Firefox | [30] | |
Charlie Miller | ISE | 2010 | Safari | Mac OS X | [31] |
Peter Vreugdenhil | Independiente | 2010 | Internet Explorer 8 | Windows 7 | [31] |
Nils | Independiente | 2010 | Mozilla Firefox 3.6 | Windows 7 (64 bits) | [31] |
Ralf-Philipp Weinmann | Independiente | 2010 | iphone 3gs | iOS | [31] |
Vincenzo Iozzo | Independiente | 2010 | iphone 3gs | iOS | [31] |
VUPEN | VUPEN | 2011 | Safari 5.0.3 | Mac OS X 10 .6.6 | [32] |
Stephen menos | Seguridad Harmony | 2011 | Internet Explorer 8 (32 bits) | Windows 7 Service Pack 1 (64 bits) | [32] |
Charlie Miller | ISE | 2011 | Iphone 4 | iOS 4.2 .1 | [33] |
Dion Blazakis | ISE | 2011 | Iphone 4 | iOS 4.2.1 | [33] |
Willem Pinckaers | Independiente | 2011 | BlackBerry Torch 9800 | BlackBerry OS 6 .0.0.246 | [33] |
Vincenzo Iozzo | Independiente | 2011 | Antorcha Blackberry 9800 | BlackBerry OS 6.0.0.246 | [33] |
Ralf-Philipp Weinmann | Independiente | 2011 | Antorcha Blackberry 9800 | BlackBerry OS 6.0.0.246 | [33] |
VUPEN | VUPEN | 2012 | Cromo | Windows 7 Service Pack 1 (64 bits) | [14] |
VUPEN | VUPEN | 2012 | Internet Explorer 9 | Windows 7 | [34] |
Willem Pinckaers | Independiente | 2012 | Mozilla Firefox | [35] | |
Vincenzo Iozzo | Independiente | 2012 | Mozilla Firefox | [35] | |
VUPEN | VUPEN | 2013 | Internet Explorer 10 | Windows 8 | [36] |
VUPEN | VUPEN | 2013 | Adobe Flash | Windows 8 | [37] |
VUPEN | VUPEN | 2013 | Oracle Java | Windows 8 | [37] |
Nils | Laboratorios MWR | 2013 | Cromo | Windows 8 | |
Jon | Laboratorios MWR | 2013 | Cromo | Windows 8 | |
George Hotz | Independiente | 2013 | Adobe Reader | Windows 8 | |
Joshua Drake | Independiente | 2013 | Oracle Java | Windows 8 | |
James Forshaw | Independiente | 2013 | Oracle Java | Windows 8 | |
Ben Murphy | Independiente | 2013 | Oracle Java | Windows 8 | |
Pinkie Pie | Independiente | 2013 (móvil) | Cromo | Androide | [38] |
Nico Joly | VUPEN | 2014 (móvil) | Windows Phone ( Internet Explorer 11 ) | Windows 8.1 | |
VUPEN | VUPEN | 2014 | Internet Explorer 11 | Windows 8.1 | |
VUPEN | VUPEN | 2014 | Adobe Reader XI | Windows 8.1 | |
VUPEN | VUPEN | 2014 | Cromo | Windows 8.1 | |
VUPEN | VUPEN | 2014 | Adobe Flash | Windows 8.1 | |
VUPEN | VUPEN | 2014 | Mozilla Firefox | Windows 8.1 | |
Liang Chen, Zeguang Zhao | Equipo entusiasta, team509 | 2014 | Adobe Flash | Windows 8.1 | |
Sebastian Apelt, Andreas Schmidt | Independiente | 2014 | Internet Explorer 11 | Windows 8.1 | |
Jüri Aedla | Independiente | 2014 | Mozilla Firefox | Windows 8.1 | |
Mariusz Młyński | Independiente | 2014 | Mozilla Firefox | Windows 8.1 | |
George Hotz | Independiente | 2014 | Mozilla Firefox | Windows 8.1 | |
Liang Chen, Zeguang Zhao | Equipo entusiasta, team509 | 2014 | OS X Mavericks y Safari | ||
Jung Hoon Lee, también conocido como lokihardt | Independiente | 2015 | Internet Explorer 11, Google Chrome y Safari | [18] | |
Nico Golde, Daniel Komaromy | Independiente | 2015 (móvil) | Banda base del Samsung Galaxy S6 | Androide | |
Guang Gong | Qihoo 360 | 2015 (móvil) | Nexus 6 Chrome | Androide | |
2016 | |||||
2017 | iPhone 7, otros | iOS 11.1 | |||
2018 | |||||
Fluoroacetato | Independiente | 2019 (móvil) | Amazon Echo Show 5 | [39] | |
Pedro Ribeiro, Radek Domanski | Escena retrospectiva | 2019 (móvil) | Enrutador WiFi inteligente NETGEAR Nighthawk (LAN y WAN) | v3 (hardware) | [40] |
Pedro Ribeiro, Radek Domanski | Escena retrospectiva | 2019 (móvil) | Enrutador WiFi inteligente TP-Link AC1750 (LAN y WAN) | v5 (hardware) | [41] |
Mark Barnes, Toby Drew, Max Van Amerongen y James Loureiro | Laboratorios F-Secure | 2019 (móvil) | Xiaomi Mi9 (navegador web y NFC) | Androide | [40] |
Mark Barnes, Toby Drew, Max Van Amerongen y James Loureiro | Laboratorios F-Secure | 2019 (móvil) | Enrutador WiFi inteligente TP-Link AC1750 (LAN y WAN) | v5 (hardware) | [41] |
Concursos anuales
2007
El concurso se llevó a cabo del jueves 18 de abril al sábado 20 de abril de 2007 en Vancouver. [2] El primer concurso tenía la intención de resaltar la inseguridad del sistema operativo Mac OS X de Apple ya que, en ese momento, había una creencia generalizada de que OS X era mucho más seguro que sus competidores. [7] Con respecto a las reglas, solo dos computadoras portátiles MacBook Pro, una de 13 "y una de 15", se dejaron en el piso de conferencias en CanSecWest y se unieron a una red inalámbrica separada. Solo se permitieron ciertos ataques y estas restricciones se aflojaron progresivamente durante los tres días de la conferencia. [7] El día 1 solo permitía ataques remotos, el día 2 incluía ataques de navegador, mientras que el día 3 permitía ataques locales, donde los concursantes podían conectarse con una memoria USB o Bluetooth . Para ganar el MacBook Pro de 15 ", los concursantes deberán escalar aún más sus privilegios a root después de obtener acceso con su exploit inicial.
Las computadoras portátiles no fueron pirateadas el primer día. Después de que ZDI anunció el premio de $ 10,000, Shane Macaulay llamó al ex compañero de trabajo Dino Dai Zovi en Nueva York y lo instó a competir en el segundo día. [2] En una noche, Dai Zovi encontró y explotó una vulnerabilidad previamente desconocida en una biblioteca QuickTime cargada por Safari. [22] A la mañana siguiente, Dai Zovi envió su código de explotación a Macaulay, [42] quien lo colocó en un sitio web y envió por correo electrónico a los organizadores del concurso un enlace al mismo. Al hacer clic, el enlace le dio a Macauley el control de la computadora portátil, ganando el concurso por poder para Dai Zovi, quien le dio a Macaulay el MacBook Pro de 15 ". [43] Dai Zovi vendió por separado la vulnerabilidad a ZDI por el premio de $ 10,000. [23]
2008
Pwn2Own 2008 se llevó a cabo del jueves 26 al sábado 28 de marzo de 2008. [12] Después del exitoso concurso de 2007, el alcance del concurso se amplió para incluir una gama más amplia de sistemas operativos y navegadores. El concurso demostraría la inseguridad generalizada de todo el software de uso generalizado por parte de los consumidores. [11] Dragos refinó el concurso con la ayuda de un amplio panel de expertos de la industria y el concurso fue administrado por ZDI, quien nuevamente ofrecería comprar las vulnerabilidades después de su demostración. [12] Al igual que con todas las vulnerabilidades que compra ZDI, los detalles de las vulnerabilidades utilizadas en Pwn2Own se proporcionarían a los proveedores afectados y los detalles públicos se retendrían hasta que se pusiera a disposición un parche . [10] Todos los concursantes que demostraron exitosamente exploits en el concurso podrían vender sus vulnerabilidades a ZDI por premios de $ 20,000 el primer día, $ 10,000 el segundo día y $ 5,000 el tercer día. [11] Como en el concurso del año anterior, solo se permitieron ciertos ataques cada día. Los objetivos incluían tres computadoras portátiles con la instalación predeterminada de Windows Vista Ultimate SP1 , Mac OS X 10.5.2 o Ubuntu Linux 7.10 . [12] El día 1 solo vio ataques remotos; los concursantes tenían que unirse a la misma red que la computadora portátil objetivo y realizar su ataque sin la interacción del usuario y sin autenticación. El día 2 incluyó ataques al navegador y mensajería instantánea , así como ataques maliciosos a sitios web con enlaces enviados a los organizadores para hacer clic. [11] El día 3 incluyó aplicaciones de clientes de terceros. Los concursantes podrían apuntar a software popular de terceros [11] , como navegadores, Adobe Flash , Java , Apple Mail , iChat , Skype , AOL y Microsoft Silverlight . [12]
En cuanto al resultado, la computadora portátil con OS X fue explotada en el segundo día del concurso con un exploit para el navegador Safari coescrito por Charlie Miller , [25] Jake Honoroff y Mark Daniel de Independent Security Evaluators. Su exploit apuntó a un subcomponente de código abierto del navegador Safari. [24] [44] La computadora portátil con Windows Vista SP1 fue explotada el tercer día del concurso con un exploit para Adobe Flash coescrito por Shane Macaulay, Alexander Sotirov y Derek Callaway. [26] [45] Después del concurso, Adobe reveló que habían co-descubierto la misma vulnerabilidad internamente y que habían estado trabajando en un parche en el momento de Pwn2Own. [46] La computadora portátil que ejecuta Ubuntu no fue explotada.
2009
Pwn2Own 2009 se llevó a cabo durante los tres días de CanSecWest desde el jueves 18 de marzo hasta el sábado 20 de marzo de 2009. Después de tener un éxito considerablemente mayor en los navegadores web que en cualquier otra categoría de software en 2007, el tercer Pwn2Own se centró en los navegadores populares utilizados en el consumidor. sistemas operativos de escritorio. Agregó otra categoría de dispositivos móviles que los concursantes fueron desafiados a piratear a través de muchos vectores de ataques remotos, incluidos el correo electrónico, los mensajes SMS y la navegación por sitios web. [6] [47] Todos los concursantes que demostraron exploits exitosos en el concurso recibieron recompensas por las vulnerabilidades subyacentes de ZDI, $ 5,000 por exploits del navegador y $ 10,000 por exploits móviles. [48]
Con respecto a las reglas del navegador web, los objetivos del navegador fueron Internet Explorer 8 , Firefox y Chrome instalados en un Sony Vaio con Windows 7 Beta y Safari y Firefox instalados en un MacBook con Mac OS X. Todos los navegadores estaban completamente parcheados y en configuraciones predeterminadas en el primer día del concurso. Como en años anteriores, el concurso de superficie de ataque se expandió durante los tres días. [48] El día 1, los concursantes tuvieron que apuntar a la funcionalidad en el navegador predeterminado sin acceso a ningún complemento. El día 2, se incluyeron Adobe Flash, Java, Microsoft .NET Framework y QuickTime. El día 3, se incluyeron otros complementos de terceros populares, como Adobe Reader . Se permitieron múltiples ganadores por objetivo, pero solo el primer concursante que explotara cada computadora portátil lo obtendría. Los objetivos de los dispositivos móviles incluían teléfonos BlackBerry , Android , Apple iPhone 2.0 ( T-Mobile G1 ), Symbian (Nokia N95 ) y Windows Mobile ( HTC Touch ) en sus configuraciones predeterminadas.
Al igual que con el concurso de navegadores, la superficie de ataque disponible para los concursantes se expandió durante tres días. Para demostrar que pudieron comprometer con éxito el dispositivo, los concursantes tenían que demostrar que podían recopilar datos confidenciales del dispositivo móvil o incurrir en algún tipo de pérdida financiera por parte del propietario del dispositivo móvil. [48] El día 1, el dispositivo pudo recibir SMS, MMS y correo electrónico, pero los mensajes no se pudieron leer. Wifi (si está activado de forma predeterminada), Bluetooth (si está activado de forma predeterminada) y la pila de radio también estaban dentro del alcance. El día 2, se pudieron abrir y leer SMS, MMS y correo electrónico. El wifi estaba encendido y el Bluetooth se podía encender y emparejar con un auricular cercano (no se permite el emparejamiento adicional). El día 3 permitió un nivel de interacción del usuario con las aplicaciones predeterminadas. Se permitieron múltiples ganadores por dispositivo, pero solo el primer concursante que explotara cada dispositivo móvil lo obtendría (junto con un contrato telefónico de un año).
Con respecto al resultado, basado en el mayor interés en competir en 2009, ZDI organizó una selección aleatoria para determinar qué equipo fue primero contra cada objetivo. [48] El primer concursante seleccionado fue Charlie Miller . Explotó Safari en OS X sin la ayuda de ningún complemento de navegador. [27] [25] En entrevistas después de ganar el concurso, Miller enfatizó que si bien solo le tomó unos minutos ejecutar su exploit contra Safari, le llevó muchos días investigar y desarrollar el exploit que usó. [49] Un investigador identificado solo como Nils fue seleccionado para perseguir a Miller. Nils ejecutó con éxito un exploit contra Internet Explorer 8 en Windows 7 Beta. Al escribir este exploit, Nils tuvo que eludir las mitigaciones contra la explotación que Microsoft había implementado en Internet Explorer 8 y Windows 7, incluida la Protección de ejecución de datos (DEP) y la Aleatorización del diseño del espacio de direcciones (ASLR). [28] [50] Nils continuó probando los otros navegadores. Aunque Miller ya había explotado Safari en OS X, Nils volvió a explotar esta plataforma, [29] luego pasó a explotar Firefox con éxito. [30] Cerca del final del primer día, Julien Tinnes y Sami Koivu (remoto) explotaron con éxito Firefox y Safari en OS X con una vulnerabilidad en Java. En ese momento, OS X tenía Java habilitado de forma predeterminada, lo que permitía una explotación confiable contra esa plataforma. Sin embargo, debido a que ya se informó de las vulnerabilidades al proveedor, la participación de Tinnes quedó fuera de las reglas del concurso y no pudo ser recompensada. [51] Los siguientes días del concurso no atrajeron a ningún concursante adicional. Chrome, así como todos los dispositivos móviles, quedaron sin explotar en Pwn2Own 2009. [52]
2010
La competencia comenzó el 24 de marzo de 2010 y tuvo un premio total en efectivo de US $ 100,000. [53] El 15 de marzo, nueve días antes de que comenzara el concurso, Apple lanzó dieciséis parches para WebKit y Safari. [54] Con respecto al software para explotar, $ 40,000 de los $ 100,000 se reservaron para navegadores web, donde cada objetivo vale $ 10,000. [53] El día 1 incluyó Microsoft Internet Explorer 8 en Windows 7 , Mozilla Firefox 3.6 en Windows 7, Google Chrome 4 en Windows 7 y Apple Safari 4 en Mac OS X Snow Leopard . El día 2 incluyó Microsoft Internet Explorer 8 en Windows Vista , Mozilla Firefox 3 en Windows Vista, Google Chrome 4 en Windows Vista y Apple Safari 4 en Mac OS X Snow Leopard. El día 3 incluyó Microsoft Internet Explorer 8 en Windows XP , Mozilla Firefox 3 en Windows XP, Google Chrome 4 en Windows XP y Apple Safari 4 en Mac OS X Snow Leopard. $ 60,000 del premio total en efectivo de $ 100,000 se asignaron a la parte del concurso de teléfonos móviles, cada objetivo tenía un valor de $ 15,000. [53] Estos incluyen Apple iPhone 3GS , RIM BlackBerry Bold 9700 , dispositivo Nokia E72 con Symbian y HTC Nexus One con Android .
El navegador web Opera quedó fuera de los concursos como objetivo: el equipo de ZDI argumentó que Opera tenía una participación de mercado baja y que Chrome y Safari solo se incluyen "debido a su presencia predeterminada en varias plataformas móviles". Sin embargo, el motor de renderizado de Opera, Presto , está presente en millones de plataformas móviles. [55] [56] [57] [58]
Entre los exploits exitosos se encuentran cuando Charlie Miller pirateó con éxito Safari 4 en Mac OS X. [31] Nils pirateó Firefox 3.6 en Windows 7 de 64 bits [31] utilizando una vulnerabilidad de corrupción de memoria y eludiendo ASLR y DEP, después de lo cual Mozilla parcheó la seguridad. falla en Firefox 3.6.3. [59] Ralf-Philipp Weinmann y Vincenzo Iozzo piratearon el iPhone 3GS pasando por alto las firmas de código digital utilizadas en el iPhone para verificar que el código en la memoria es de Apple. [31] Peter Vreugdenhil explotó Internet Explorer 8 en Windows 7 utilizando dos vulnerabilidades que implicaban eludir ASLR y evadir DEP . [31]
2011
El concurso de 2011 se llevó a cabo entre el 9 y el 11 de marzo durante la conferencia CanSecWest en Vancouver. [60] Los objetivos de los navegadores web para el concurso de 2011 incluyeron Microsoft Internet Explorer, Apple Safari, Mozilla Firefox y Google Chrome. Una novedad en el concurso Pwn2Own fue el hecho de que se permitió una nueva superficie de ataque para penetrar teléfonos móviles, específicamente sobre bandas base de teléfonos móviles . Los objetivos de los teléfonos móviles eran Dell Venue Pro con Windows Phone 7 , iPhone 4 con iOS , BlackBerry Torch 9800 con BlackBerry OS 6.0 y Nexus S con Android 2.3. Varios equipos se inscribieron para el concurso de navegadores de escritorio. Para Apple Safari, los competidores registrados incluyeron VUPEN, Anon_07, Team Anon, Charlie Miller. Mozilla Firefox incluyó a Sam Thomas y Anonymous_1. Los equipos de Microsoft Internet Explorer incluían a Stephen Fewer, VUPEN, Sam Thomas y Ahmed M Sleet. Los equipos de Google Chrome incluían a Moatz Khader, Team Anon y Ahmed M Sleet. Para la categoría de navegador móvil, se registraron los siguientes equipos. Para el intento de pirateo del iPhone de Apple, los equipos incluyeron a Anon_07, Dion Blazakis y Charlie Miller, Team Anon, Anonymous_1 y Ahmed M Sleet. Para hackear el RIM Blackberry, los equipos fueron Anonymous_1, Team Anon y Ahmed M Sleet. Para piratear el Samsung Nexus S , los equipos incluyeron a Jon Oberheide, Anonymous_1, Anon_07 y Team Anonymous. Para piratear Dell Venue Pro , los equipos incluyeron a George Hotz , Team Anonymous, Anonymous_1 y Ahmed M Sleet.
Durante el primer día de competencia, los investigadores derrotaron a Safari e Internet Explorer. Safari fue la versión 5.0.3 instalada en un Mac OS X 10.6.6 completamente parcheado. La empresa de seguridad francesa VUPEN fue la primera en atacar el navegador. Internet Explorer era una versión 8 de 32 bits instalada en Windows 7 Service Pack 1 de 64 bits. El investigador de seguridad Stephen Fewer de Harmony Security logró explotar IE. Esto se demostró al igual que con Safari. [32] En el día 2, tanto el iPhone 4 como la Blackberry Torch 9800 fueron explotados. El iPhone estaba ejecutando iOS 4.2.1, sin embargo, la falla existe en la versión 4.3 de iOS. [33] Los investigadores de seguridad Charlie Miller y Dion Blazakis pudieron acceder a la libreta de direcciones del iPhone a través de una vulnerabilidad en Mobile Safari visitando su página web plagada de exploits. [33] El teléfono Blackberry Torch 9800 ejecutaba BlackBerry OS 6.0.0.246. El equipo de Vincenzo Iozzo, Willem Pinckaers y Ralf Philipp Weinmann aprovechó una vulnerabilidad en el navegador web basado en WebKit de Blackberry visitando su página web previamente preparada. [33] Se programó la prueba de Firefox, Android y Windows Phone 7 durante el día 2, pero los investigadores de seguridad que habían sido elegidos para estas plataformas no intentaron ningún exploit. Sam Thomas había sido seleccionado para probar Firefox, pero se retiró diciendo que su hazaña no era estable. Los investigadores que habían sido elegidos para probar Android y Windows Phone 7 no se presentaron. [33] Ningún equipo se presentó en el tercer día. Chrome y Firefox no fueron pirateados.
2012
Para 2012, las reglas se cambiaron a una competencia estilo captura la bandera con un sistema de puntos. [13] El nuevo formato hizo que Charlie Miller , que tuvo éxito en el evento en años pasados, decidiera no asistir, ya que requería escribir "en el acto" de exploits que, según Miller, favorecían a los equipos más grandes. [15] Los piratas informáticos fueron contra los cuatro principales navegadores. [15]
En Pwn2Own 2012, Chrome fue explotado con éxito por primera vez. VUPEN se negó a revelar cómo escaparon de la caja de arena, diciendo que venderían la información. [14] A continuación, se aprovechó con éxito Internet Explorer 9 en Windows 7. [34] Firefox fue el tercer navegador pirateado con un exploit de día cero . [35]
Safari en Mac OS X Lion fue el único navegador que quedó en pie al concluir la parte del día cero de pwn2own. Las versiones de Safari que no estaban completamente parcheadas y que no se ejecutaban en Mac OS X Snow Leopard se vieron comprometidas durante la parte CVE de pwn2own. Lion introdujo mejoras significativas en las mitigaciones de seguridad dentro de Mac OS X. [61] [62] [ cita requerida ]
Controversia con Google
Google se retiró del patrocinio del evento porque las reglas de 2012 no requerían la divulgación completa de los exploits de los ganadores, específicamente los exploits para salir de un entorno de espacio aislado y demostraron exploits que no "ganaron". [15] Pwn2Own defendió la decisión, diciendo que creía que ningún hacker intentaría explotar Chrome si sus métodos tuvieran que ser revelados. [15] Google ofreció un concurso "Pwnium" por separado que ofrecía hasta 60.000 dólares por exploits específicos de Chrome. Se garantizó que las vulnerabilidades que no son de Chrome utilizadas se informarán de inmediato al proveedor correspondiente. [15] Sergey Glazunov y un adolescente identificado como "PinkiePie" ganaron cada uno $ 60,000 por exploits que pasaron por alto la caja de arena de seguridad. [63] [64] Google emitió una solución para los usuarios de Chrome en menos de 24 horas después de que se demostraran las vulnerabilidades de Pwnium. [sesenta y cinco]
2013
En 2013, Google regresó como patrocinador y las reglas se cambiaron para requerir la divulgación completa de las vulnerabilidades y técnicas utilizadas. [16] El concurso Mobile Pwn2Own 2013 se llevó a cabo del 13 al 14 de noviembre de 2013, durante la Conferencia PacSec 2013 en Tokio. [66] Se explotaron los navegadores web Google Chrome, Internet Explorer y Firefox, junto con Windows 8 y Java. [67] Adobe también se unió al concurso, agregando Reader y Flash. [36] Apple Safari en Mountain Lion no fue el objetivo ya que no apareció ningún equipo.
La empresa de seguridad francesa VUPEN ha aprovechado con éxito un Internet Explorer 10 completamente actualizado en Microsoft Surface Pro que ejecuta una versión de 64 bits de Windows 8 y ha omitido completamente el modo protegido sin bloquear ni congelar el navegador. [36] El equipo de VUPEN luego explotó Mozilla Firefox, Adobe Flash y Oracle Java. [37] Pinkie Pie ganó $ 50,000 y Google lanzó actualizaciones de Chrome el 14 de noviembre para abordar las vulnerabilidades explotadas. [38] Nils y Jon de MWRLabs tuvieron éxito en la explotación de Google Chrome usando WebKit y fallas del kernel de Windows para evitar el sandbox de Chrome y ganaron $ 100,000. George Hotz aprovechó Adobe Acrobat Reader y escapó de la caja de arena para ganar $ 70,000. James Forshaw, Joshua Drake y Ben Murphy explotaron de forma independiente Oracle Java para ganar $ 20,000 cada uno.
El concurso móvil vio a los concursantes ganar $ 117,500 de un premio acumulado de $ 300,000. [66]
2014
En Pwn2Own 2014 en marzo [68] [69] se celebró en Vancouver en la Conferencia CanSecWest y fue patrocinado por Hewlett-Packard . [70] Los cuatro navegadores dirigidos recayeron en los investigadores, [71] y los concursantes en general ganaron $ 850,000 de un grupo disponible de $ 1,085,000. [72] VUPEN aprovechó con éxito Internet Explorer 11 , Adobe Reader XI , Google Chrome, Adobe Flash y Mozilla Firefox completamente actualizados en una versión de 64 bits de Windows 8.1 , para ganar un total de $ 400,000, el pago más alto para un solo competidor para fecha. La empresa utilizó un total de 11 vulnerabilidades distintas de día cero. [73]
Entre otros exploits exitosos en 2014, Internet Explorer 11 fue explotado por Sebastian Apelt y Andreas Schmidt por un premio de $ 100,000. [70] Apple Safari en Mac OS X Mavericks y Adobe Flash en Windows 8.1 fueron explotados con éxito por Liang Chen de Keen Team y Zeguang Zhao de team509. [74] Mozilla Firefox fue explotado tres veces el primer día, y una vez más el segundo día, y HP otorgó a los investigadores 50.000 dólares por cada falla de Firefox revelada ese año. [75] Tanto Vupen como un participante anónimo explotaron Google Chrome. Vupen ganó $ 100,000 por el crack, mientras que al participante anónimo se le redujo su premio de $ 60,000, ya que su ataque se basó en una vulnerabilidad revelada el día anterior en el concurso Pwnium de Google. [71] Además, Nico Joly del equipo VUPEN tomó el Windows Phone (el Lumia 1520 ), pero no pudo obtener el control total del sistema. [76] En 2014, Keen Lab pirateó Windows 8.1 Adobe Flash en 16 segundos, así como el sistema OSX Mavericks Safari en 20 segundos. [77]
2015-2017
Todos los premios disponibles se reclamaron en 2015 en marzo en Vancouver, y todos los navegadores fueron pirateados por un total de $ 557,500 y otros premios. El principal hacker resultó ser Jung Hoon Lee, quien sacó "IE 11, las versiones estable y beta de Google Chrome y Apple Safari" y ganó $ 225,000 en premios. Otros trucos incluyeron Team509 y KeenTeem irrumpiendo en Adobe Flash, y otros cortes en Adobe Reader. En general, hubo 5 errores en el sistema operativo Windows, 4 en Internet Explorer 11, 3 en Firefox, Adobe Reader y Adobe Flash, 2 en Safari y 1 en Chrome. [78] Google dejó de ser patrocinador de Pwn2Own en 2015. [17]
En el concurso de marzo de 2016, "cada una de las entradas ganadoras pudo evitar las mitigaciones de la zona de pruebas aprovechando las vulnerabilidades en los sistemas operativos subyacentes". [79] En 2016, Chrome, Microsoft Edge y Safari fueron pirateados. [80] Según Brian Gorenc, gerente de Investigación de Vulnerabilidad en HPE , habían optado por no incluir Firefox ese año porque "querían centrarse en los navegadores que [habían] realizado mejoras de seguridad serias en el último año". [81] En 2016, Qihoo360 pirateó con éxito un Pixel en menos de 60 segundos. [82]
En marzo de 2017 en Vancouver, por primera vez, los piratas informáticos irrumpieron en la zona de pruebas de la máquina virtual de VMWare. [83] En 2017, Chrome no tuvo ningún ataque exitoso (aunque solo un equipo intentó apuntar a Chrome), los navegadores posteriores que obtuvieron mejores resultados fueron, en orden, Firefox, Safari y Edge. [84] Mobile Pwn2Own se llevó a cabo el 1 y 2 de noviembre de 2017. [85] Representantes de Apple, Google y Huawei estuvieron en el concurso. [86] Varios teléfonos inteligentes, incluidos los que utilizan el software iOS 11.1 de Apple, también fueron pirateados con éxito. Los "11 ataques exitosos" fueron contra el iPhone 7, el Huawei Mate 9 Pro y el Samsung Galaxy S8 . Google Pixel no fue pirateado. [85] En general, ZDI ese año otorgó $ 833,000 para descubrir 51 errores de día cero. [87] El equipo Qihoo 360 ganó el primer premio en 2017. [82]
2018
En 2018, la conferencia fue mucho más pequeña y estuvo patrocinada principalmente por Microsoft. China había prohibido a sus investigadores de seguridad participar en el concurso, a pesar de que los ciudadanos chinos habían ganado en el pasado, y había prohibido divulgar las vulnerabilidades de seguridad a los extranjeros. [19] En particular, no entraron los Keen Labs de Tencent y los 360Vulcan de Qihoo 360, ni ningún otro ciudadano chino. [87] Una Copa Tianfu se diseñó posteriormente a ser una "versión china de Pwn2Own", que también tiene lugar dos veces al año. [88] Además, poco antes de la conferencia de 2018, Microsoft había parcheado varias vulnerabilidades en Edge, lo que provocó que muchos equipos se retiraran. Sin embargo, se encontraron ciertas aperturas en Edge, Safari, Firefox y más. [89] No se hicieron intentos de pirateo contra Chrome, [19] [90] aunque la recompensa ofrecida fue la misma que para Edge. [91] Los piratas informáticos finalmente recibieron 267.000 dólares. [89] Si bien muchos productos de Microsoft tenían grandes recompensas disponibles para cualquiera que pudiera obtener acceso a través de ellos, solo Edge fue explotado con éxito, y también Safari y Firefox. [19]
2019
Un concurso de marzo de 2019 tuvo lugar en Vancouver en la conferencia CanSecWest, con categorías que incluyen VMware ESXi , VMware Workstation , Oracle VirtualBox , Chrome, Microsoft Edge y Firefox, así como Tesla. [3] Tesla ingresó a su nuevo sedán Modelo 3 , con un par de investigadores ganando $ 375,000 y el auto que piratearon después de encontrar un error severo de aleatorización de memoria en el sistema de información y entretenimiento del auto . [20] También fue el primer año que se permitió la piratería de dispositivos en la categoría de automatización del hogar . [39]
En octubre de 2019, Politico informó que la próxima edición de Pwn2Own había agregado sistemas de control industrial. [21] Pwn2Own Tokyo se llevó a cabo del 6 al 7 de noviembre y se esperaba que repartiera 750.000 dólares en efectivo y premios. Se ingresó al Portal de Facebook , al igual que el Amazon Echo Show 5 , un Google Nest Hub Max, una Amazon Cloud Cam y una Nest Cam IQ Indoor. También ingresó el kit de realidad virtual Oculus Quest . [20] En 2019, un equipo ganó 60.000 dólares pirateando un Amazon Echo Show 5. Lo hicieron pirateando la "brecha de parche" que combinaba software antiguo parcheado en otras plataformas, ya que la pantalla inteligente usaba una versión antigua de Chromium . [92] [4] El equipo compartió los hallazgos con Amazon, [39] que dijo que estaba investigando el ataque y que tomaría "los pasos apropiados". [92]
2020
Una nueva edición del concurso Pwn2Own tuvo lugar del 21 al 23 de enero de 2020 en Miami en la conferencia S4, con sistema de control industrial y objetivos SCADA únicamente. [93] Los concursantes recibieron más de 250.000 dólares durante el evento de tres días [94] ya que los piratas informáticos demostraron múltiples exploits en muchas de las principales plataformas de ICS. Steven Seeley y Chris Anastasio, un dúo de hackers que se hace llamar Team Incite, recibieron el título de Master of Pwn [95] con ganancias de $ 80.000 y 92,5 puntos de Master of Pwn. En general, el concurso tuvo 14 demostraciones ganadoras, nueve victorias parciales debido a colisiones de errores y dos entradas fallidas. [96]
La edición de primavera de Pwn2Own 2020 ocurrió del 18 al 19 de marzo de 2020. Tesla regresó nuevamente como patrocinador y tenía un Model 3 como objetivo disponible. [97] Debido a COVID-19, la conferencia pasó a ser un evento virtual. La Iniciativa Día Cero decidió permitir la participación remota. Esto permitió a los investigadores enviar sus exploits al programa antes del evento. Los investigadores de ZDI luego ejecutaron las hazañas desde sus hogares y grabaron la pantalla, así como la llamada de Zoom con el concursante. El concurso vio seis demostraciones exitosas y otorgó $ 270,000 durante el evento de dos días al comprar 13 errores únicos en Adobe Reader, Apple Safari y macOS, Microsoft Windows y Oracle VirtualBox. [98] El dúo de Amat Cama y Richard Zhu (Team Fluoroacetate) fue coronado Master of Pwn con ganancias de $ 90,000. [99]
La edición de otoño de Pwn2Own, normalmente conocida como Pwn2Own Tokyo, se llevó a cabo del 5 al 7 de noviembre de 2020. Con el bloqueo de COVID-19 continuando, el concurso se llevó a cabo de nuevo virtualmente y se tituló Pwn2Own Tokyo (Live From Toronto). Los investigadores de ZDI en Toronto llevaron a cabo el evento, y otros se conectaron desde casa. Este concurso también vio la inclusión de servidores de red de área de almacenamiento (SAN) como objetivo. [100] El evento tuvo ocho entradas ganadoras, nueve victorias parciales debido a colisiones de errores y dos intentos fallidos. [101] En total, el concurso otorgó $ 136,500 por 23 errores únicos. Pedro Ribeiro y Radek Domanski obtuvieron el título de Master of Pwn con dos exitosas hazañas SAN. [102]
2021
Del 6 al 8 de abril de 2021, el concurso Pwn2Own tuvo lugar en Austin y virtualmente. El evento de este año se expandió al agregar la categoría de Comunicaciones Empresariales, que incluye Microsoft Teams y Zoom Messenger. [103] El primer día del concurso vio a Apple Safari, [104] Microsoft Exchange, Microsoft Teams, Windows 10, [105] y Ubuntu todos comprometidos. Zoom Messenger se vio comprometido en el segundo día del concurso con un exploit de cero clic. [106] Parallels Desktop, Google Chrome y Microsoft Edge también fueron explotados con éxito durante el concurso. Se otorgaron más de $ 1,200,000 USD por 23 días 0 únicos. Master of Pwn fue un empate a tres bandas entre Team DEVCORE, OV y el equipo de Daan Keuper & Thijs Alkemade. [107]
Ver también
- Programación competitiva
- Sombrero blanco (seguridad informática)
- Iniciativa día cero
- DEF CON
Referencias
- ↑ a b c Ruiu, Dragos (20 de marzo de 2007). "PWN to OWN (fue Re: cómo Apple orquestó el ataque web a los investigadores)" . Archivado desde el original el 27 de mayo de 2012 . Consultado el 1 de abril de 2012 .
- ^ a b c Goodin, Dan (20 de abril de 2007). "Safari zero-day exploit genera un premio de $ 10,000" . Vancouver: el registro . Consultado el 10 de abril de 2010 .
- ^ a b c d e f Goodin, Dan (14 de enero de 2019), el concurso Pwn2Own pagará $ 900,000 por hacks que exploten este Tesla , Ars Technica , recuperado el 16 de agosto de 2019
- ^ a b c d e Whittaker, Zack (9 de noviembre de 2019), dos investigadores de seguridad ganaron 60.000 dólares por piratear un Amazon Echo. , TechCrunch , consultado el 14 de noviembre de 2019
- ^ a b c d Forslof, Terri (3 de mayo de 2007). "Apple emite un parche para la falla de QuickTime" . Archivado desde el original el 25 de enero de 2012 . Consultado el 1 de abril de 2012 .
- ^ a b c Forslof, Terri (25 de febrero de 2009). "Pwn2Own 2009" . Laboratorios digitales de vacunas . TippingPoint . Archivado desde el original el 29 de marzo de 2010 . Consultado el 11 de abril de 2010 .
- ^ a b c d e Naraine, Ryan (26 de marzo de 2007). "¿Cuánto tiempo puede sobrevivir una Mac a la jungla de los piratas informáticos?" . Archivado desde el original el 25 de enero de 2013 . Consultado el 1 de abril de 2012 .
- ^ Naraine, Ryan (1 de febrero de 2007). "Desarrollador de Mac pensando en OS X equivalente a ZERT" . Consultado el 1 de abril de 2012 .
- ^ Orchant, Marc (6 de febrero de 2007). "¿Cancelar o permitir? Buen toque en Vista UAC" . Consultado el 1 de abril de 2012 .
- ^ a b "Acerca de la Iniciativa Día Cero" . Iniciativa Día Cero. Archivado desde el original el 18 de marzo de 2012 . Consultado el 1 de abril de 2012 .
- ^ a b c d e Forslof, Terri (19 de marzo de 2008). "CanSecWest PWN a OWN 2008 (actualizado)" . Archivado desde el original el 14 de marzo de 2012 . Consultado el 1 de abril de 2012 .
- ^ a b c d e Ruiu, Dragos (20 de marzo de 2008). "CanSecWest 2008 PWN2OWN - 26-28 de marzo" . Consultado el 1 de abril de 2012 .
- ^ a b "Iniciativa Día Cero" . Archivado desde el original el 1 de marzo de 2012.
- ^ a b c Naraine, Ryan (7 de marzo de 2012), Pwn2Own 2012: el sandbox del navegador Google Chrome es el primero en caer , ZDnet
- ^ a b c d e f Naraine, Ryan (7 de marzo de 2012), Charlie Miller omitiendo Pwn2Own mientras las nuevas reglas cambian el juego de piratería , ZDnet
- ^ a b Demuestre sus habilidades de seguridad: Pwn2Own y Pwnium 3 , The Chromium Blog, 28 de enero de 2013
- ^ a b Keizer, Gregg (14 de septiembre de 2016), Google ofrece $ 200K por el premio mayor en el nuevo desafío de pirateo de Android , Computer World , recuperado el 28 de noviembre de 2019
- ^ a b "Pwn2Own 2015: el año en que todos los navegadores web cayeron | ZDNet" . ZDNet . Consultado el 25 de noviembre de 2015 .
- ^ a b c d Armasu, Lucian. "Pwn2Own 2018: cambios de enfoque en las vulnerabilidades del kernel a medida que los navegadores se vuelven más difíciles de piratear" . Hardware de Tom . Grupo Purch . Consultado el 27 de septiembre de 2018 .
- ^ a b c d Whittaker, Zack (28 de agosto de 2019), piratas informáticos para probar el portal de Facebook en contenido de piratería , TechCrunch , consultado el 16 de agosto de 2019
- ^ a b Starks, Tim (29 de octubre de 2019), "The future and past of Energy and Commerce" , Politico , consultado el 28 de noviembre de 2019
- ^ a b c "Vulnerabilidad de sobrescritura de memoria aritmética de puntero toQTPointer () de Apple QTJava" . Consultado el 31 de marzo de 2012 .
- ^ a b c Vaas, Lisa (20 de abril de 2007). "Mac pirateado a través del navegador Safari en el concurso Pwn-2-Own" . eWeek . Archivado desde el original el 22 de enero de 2013 . Consultado el 10 de marzo de 2011 .
- ^ a b c d "Apple Safari WebKit PCRE manejo de vulnerabilidad de desbordamiento de enteros" . 16 de abril de 2008. Archivado desde el original el 20 de noviembre de 2012 . Consultado el 1 de abril de 2012 .
- ^ a b c d Schofield, Jack (18 de marzo de 2009). "Pwn2Own 2009: Mac cae en segundos" . The Guardian . Consultado el 7 de enero de 2021 .
- ^ a b c d "Vulnerabilidad de uso de objetos no válidos DeclareFunction2 de Adobe Flash Player" . 8 de abril de 2008 . Consultado el 1 de abril de 2012 .
- ^ a b "Vulnerabilidad de corrupción de memoria de análisis de formato de fuente compacto ATSServer de Apple OS X" . 13 de mayo de 2009 . Consultado el 1 de abril de 2012 .
- ^ a b Forslof, Terri (18 de marzo de 2009). "Pwn2Own 2009 Día 1 - Safari, Internet Explorer y Firefox derribados por cuatro exploits de día cero" . Archivado desde el original el 22 de marzo de 2009 . Consultado el 1 de abril de 2009 .
- ^ a b "Vulnerabilidad de ejecución de código de análisis de SVGList malformado de Apple Safari" . 13 de mayo de 2009 . Consultado el 1 de abril de 2012 .
- ^ a b "Vulnerabilidad de corrupción de memoria de Mozilla Firefox XUL _moveToEdgeShift ()" . 30 de marzo de 2009 . Consultado el 1 de abril de 2012 .
- ^ a b c d e f g h yo Mills, Elinor (24 de marzo de 2010). "iPhone, Safari, IE 8, Firefox pirateado en el concurso CanSecWest" . CNet . Consultado el 10 de abril de 2010 .[ enlace muerto ]
- ^ a b c "pwn2own día uno: Safari, IE8 fall, Chrome sin respuesta" . Arstechnica.
- ^ a b c d e f g h yo "Día 2 de Pwn2Own: iPhone, BlackBerry vencido; Chrome, Firefox no se presenta" . Arstechnica .
- ^ a b Goodin, Dan (8 de marzo de 2012), IE 9, en Windows más seguro hasta el momento, el próximo navegador en caer en el concurso de hackers , Ars Technica
- ^ a b c Investigadores piratean el Firefox más nuevo con falla de día cero , ZDnet , 9 de marzo de 2012 Archivado el 13 de marzo de 2012 en Wayback Machine
- ^ a b c Iain Thomson. "Pwn2Own: IE10, Firefox, Chrome, Reader, Java hacks consiguen $ 500k" . El registro .
- ^ a b c "Pwn2Own 2013" . Hewlett Packard Enterprise. 2 de marzo de 2013. Archivado desde el original el 10 de marzo de 2013 . Consultado el 10 de marzo de 2013 .
- ^ a b Actualización de Chrome para Android , Google Chrome, 14 de noviembre de 2013 , consultado el 17 de noviembre de 2019
- ^ a b c Moore, Mike (12 de agosto de 2019), Amazon Echo vulnerable a viejas fallas de seguridad , Engadget , consultado el 14 de noviembre de 2019
- ^ a b "Iniciativa de día cero - Pwn2Own Tokio 2019 - Resultados del día uno" . Iniciativa Día Cero . Consultado el 13 de enero de 2020 .
- ^ a b "Iniciativa de día cero - Pwn2Own Tokio 2019 - Resultados finales del segundo día" . Iniciativa Día Cero . Consultado el 13 de enero de 2020 .
- ^ Naraine, Ryan (23 de abril de 2007). "10 preguntas para el hacker de MacBook Dino Dai Zovi" . ZDNet . Consultado el 16 de noviembre de 2010 .
- ^ "MacBook es pirateado en un concurso de conferencias de seguridad" . IT Pro . Consultado el 7 de enero de 2021 .
- ^ "PWN to OWN Día dos: ¡Emerge el primer ganador! (Actualizado)" . 27 de marzo de 2008. Archivado desde el original el 12 de abril de 2012 . Consultado el 1 de abril de 2012 .
- ^ "PWN to OWN: Último día (¡y otro ganador!)" . 28 de marzo de 2008. Archivado desde el original el 12 de abril de 2012 . Consultado el 1 de abril de 2012 .
- ^ Kebbel-Wyen, John (4 de abril de 2008). "Blog del equipo de respuesta a incidentes de seguridad de productos de Adobe (PSIRT) / Concurso Pwn2Own de CanSecWest 2008" . Archivado desde el original el 17 de abril de 2012 . Consultado el 1 de abril de 2012 .
- ^ Ruiu, Dragos (15 de febrero de 2009). "Cursos CanSecWest 2009 Speakers y Dojo (14-20 de marzo)" . Consultado el 1 de abril de 2012 .
- ^ a b c d Ruiu, Dragos (18 de marzo de 2009). "Reglas finales de PWN2OWN" . Archivado desde el original el 4 de abril de 2012 . Consultado el 1 de abril de 2012 .
- ^ Foresman, Chris (27 de marzo de 2009). "El ganador de Pwn2Own dice que las Mac son más seguras, aunque menos seguras" . Ars Technica . Consultado el 11 de abril de 2010 .
- ^ "Vulnerabilidad de ejecución de código de puntero colgante de propiedad de 8 filas de Microsoft Internet Explorer" . 10 de junio de 2009 . Consultado el 1 de abril de 2012 .
- ^ Tinnes, Julien. "Escriba una vez, sea dueño de todos, problemas de deserialización de Java" . Consultado el 8 de septiembre de 2013 .
- ^ Forslof, Terri (21 de marzo de 2009). "Resumen de Pwn2Own" . Archivado desde el original el 11 de febrero de 2012 . Consultado el 1 de abril de 2012 .
- ^ a b c Portnoy, Aaron (15 de febrero de 2010). "Pwn2Own 2010" . TippingPoint . Archivado desde el original el 13 de abril de 2010 . Consultado el 10 de abril de 2010 .
- ^ "Acerca del contenido de seguridad de Safari 4.0.5" . Apple . 15 de marzo de 2010 . Consultado el 4 de mayo de 2010 .
- ^ "Opera Mini alcanza un hito importante: atraviesa 50 millones de usuarios activos" . Opera Software ASA . 12 de febrero de 2010. Archivado desde el original el 23 de diciembre de 2011 . Consultado el 23 de julio de 2011 .
- ^ "Un navegador. 3000 teléfonos" . Opera Software ASA . 8 de julio de 2010. Archivado desde el original el 8 de julio de 2011 . Consultado el 23 de julio de 2011 .
- ^ "Cien millones" . Opera Software ASA . 10 de febrero de 2011. Archivado desde el original el 6 de agosto de 2011 . Consultado el 23 de julio de 2011 .
- ^ "Opera alcanza (otros) 100 millones de usuarios" . Opera Software ASA . 7 de abril de 2011. Archivado desde el original el 13 de julio de 2011 . Consultado el 23 de julio de 2011 .
- ^ "Aviso de seguridad de la Fundación Mozilla 2010-25 - Reutilización del objeto liberado debido a la confusión del alcance" . Mozilla . 1 de abril de 2010 . Consultado el 10 de abril de 2010 .
- ^ Anuncio de Pwn2Own 2011 , Blog de TippingPoint Digital Vaccine Laboratories, 2 de febrero de 2011, archivado desde el original el 10 de febrero de 2011
- ^ Reglas de PWN2OWN 2012 Archivado el 1 de marzo de 2012 en la Wayback Machine.
- ^ Estado de PWN2OWN 2012 Archivado el 26 de junio de 2012 en la Wayback Machine.
- ^ Naraine, Ryan (7 de marzo de 2012), CanSecWest Pwnium: Google Chrome hackeado con un bypass de sandbox , ZDnet
- ^ "En el concurso de piratería, Google Chrome cae al tercer ataque de día cero (actualizado)" . Ars Technica .
- ^ "Después del pwnage: Agujero crítico de Google Chrome enchufado en 24 horas" . Ars Technica .
- ^ a b Constantin, Lucian, Researchers hackear Internet Explorer 11 y Chrome en Mobile Pwn2Own , PCWorld , consultado el 18 de noviembre de 2019
- ^ "Chrome; Firefox; IE 10; Java; Win 8 cae en # pwn2own hackfest" . Revista SC . Archivado desde el original el 10 de marzo de 2013 . Consultado el 7 de marzo de 2013 .
- ^ "Resultados de Pwn2Own para el miércoles (día uno)" . Archivado desde el original el 16 de marzo de 2014 . Consultado el 15 de marzo de 2014 .
- ^ "Resultados de Pwn2Own para el jueves (día dos)" . Archivado desde el original el 17 de marzo de 2014 . Consultado el 15 de marzo de 2014 .
- ^ a b Westervelt, Robert (10 de junio de 2014), Microsoft corrige 57 defectos de Internet Explorer, aborda los errores del concurso de piratas informáticos , CRN , consultado el 19 de noviembre de 2019
- ^ a b Keizer, Gregg (17 de marzo de 2014), Google parchea $ 310K en Chrome, errores de Chrome OS , ComputerWorld , consultado el 18 de noviembre de 2019
- ^ Tung, Liam (14 de marzo de 2014), Pwn2Own: 14 exploradores de exploradores y complementos que la NSA no comprará , Zdnet , consultado el 18 de noviembre de 2019
- ^ "En el # Pwn2Own de este año, utilizamos un total de 11 días cero e informamos de exploits * completos * (incluidos los escapes de sandbox) a los proveedores de HP + para solucionarlos". . Archivado desde el original el 2 de abril de 2015 . Consultado el 15 de marzo de 2014 .
- ^ "Cosas Listy" . Archivado desde el original el 20 de marzo de 2016.
- ^ Kerner, Sean Michael (14 de marzo de 2014), Pwn2Own 2014 Claims IE, Chrome, Safari y más Firefox Zero-Days , eWeek , consultado el 18 de noviembre de 2019
- ^ "El sandbox de seguridad de Windows Phone sobrevive ileso a Pwn2Own" . Ars Technica . 13 de noviembre de 2014.
- ^ Los piratas informáticos respaldados por Deng, Iris y Tencent que recibieron elogios de Elon Musk una vez revelaron fallas en el iOS de Apple , South China Morning Post , consultado el 29 de noviembre de 2019.
- ^ "Todos los navegadores se caen" . Zdnet . 23 de marzo de 2015.
- ^ Pauli, Darren (4 de agosto de 2016), los piratas informáticos detallan la sangre y las entrañas de la exposición de exploits Pwn2Own 2016 , consultado el 29 de noviembre de 2019
- ^ "Chrome, Edge y Safari todos pirateados" . VentureBeat . 18 de marzo de 2016.
- ^ "Pwn2Own 2016: Windows más pirateado, Edge se sostiene, Firefox falta en acción" . eWeek .
- ^ a b Stangel, Luke (22 de enero de 2018), Google acaba de emitir un cheque por su mayor recompensa por errores en la historia , Silicon Valley Business Journal , consultado el 29 de noviembre de 2019.
- ^ Russon, Mary-Ann (21 de marzo de 2017), máquina virtual VMWare finalmente pirateada en la conferencia de seguridad Pwn2Own 2017 , consultada el 28 de noviembre de 2019
- ^ "Pwn2Own2017: Chrome el ganador" . SecurityZap.[ enlace muerto ]
- ^ a b Heller, Michael (3 de noviembre de 2017), investigadores hackear iOS 11 en Mobile Pwn2Own 2017 , consultado el 28 de noviembre de 2019
- ^ Brewster, Thomas (1 de noviembre de 2017), "Apple advirtió sobre un malvado ataque de Wi-Fi que instala software malicioso en iPhones" , Forbes
- ^ a b Blue, Violet (16 de marzo de 2018), Cuando China atesora a sus piratas informáticos, todos pierden , Engadget
- ^ Abacus (19 de noviembre de 2019), piratas informáticos chinos irrumpen en Chrome, Microsoft Edge y Safari en competencia , South China Morning Post , consultado el 27 de noviembre de 2019
- ^ a b "Los piratas informáticos recibieron $ 267.000 en Pwn2Own 2018" . Semana de la seguridad.
- ^ Kerner, Sean Michael. "Los piratas informáticos de Pwn2Own 2018 ganan $ 162K por Safari, Edge, VirtualBox Exploit" . eWEEK . QuinStreet Enterprise . Consultado el 27 de septiembre de 2018 .
- ^ "Reglas de Pwn2Own 2018" . Iniciativa Día Cero . Archivado desde el original el 18 de junio de 2018 . Consultado el 27 de septiembre de 2018 .
- ^ a b Fingas, Jon (10 de noviembre de 2019), Amazon Echo Show es víctima de una vieja falla en el concurso de piratería , TechRader , recuperado el 14 de noviembre de 2019
- ^ Gorenc, Brian (28 de octubre de 2019). "Pwn2Own Miami - Trayendo ICS al mundo de Pwn2Own" . TheZDI.com . Consultado el 16 de abril de 2021 .
- ^ "Pwn2Own Miami: los piratas informáticos se llevan $ 250.000 en premios durante el concurso inaugural de seguridad de ICS" . www.portswigger.net . Consultado el 16 de abril de 2021 .
- ^ "Dentro del concurso de piratería industrial más importante del mundo" . wired.com . Consultado el 16 de abril de 2021 .
- ^ Childs, Dustin (21 de enero de 2020). "PWN2OWN Miami 2020 - Calendario y resultados en vivo" . TheZDI.com . Consultado el 16 de abril de 2021 .
- ^ "Hackea un Tesla, obtén un Model 3 y casi $ 1 millón" . www.cnet.com . Consultado el 20 de abril de 2021 .
- ^ "Windows, Ubuntu, macOS, VirtualBox caen en el concurso de piratería Pwn2Own" . zdnet.com . Consultado el 20 de abril de 2021 .
- ^ "Desafiar Pall de Covid-19: Pwn2Own se vuelve virtual" . Threatpost.com . Consultado el 20 de abril de 2021 .
- ^ "Enrutadores, dispositivos NAS, televisores pirateados en Pwn2Own Tokio 2020" . securityweek.com . Consultado el 20 de abril de 2021 .
- ^ Childs, Dustin (5 de noviembre de 2020). "Pwn2Own Tokio (en vivo desde Toronto) - Calendario y resultados en vivo" . thezdi.com . Consultado el 20 de abril de 2021 .
- ^ "Día 3 de Pwn2Own Tokio: Team Flashback coronado Maestro de Pwn" . securityaffaris.co . Consultado el 20 de abril de 2021 .
- ^ Gorenc, Brian (26 de enero de 2021). "Anuncio de Pwn2Own Vancouver 2021" . zerodayinitiative.com . Consultado el 28 de mayo de 2021 .
- ^ appleinsider.com https://appleinsider.com/articles/21/04/08/security-researcher-earns-100k-prize-for-safari-exploit-at-pwn2own-2021 . Falta o vacío
|title=
( ayuda ) - ^ techradar.com https://www.techradar.com/news/windows-10-falls-victim-to-hackers-but-not-how-you-might-think . Falta o vacío
|title=
( ayuda ) - ^ forbes.com https://www.forbes.com/sites/thomasbrewster/2021/04/08/microsoft-teams-and-zoom-hacked-in-1-million-competition/?sh=3f5d9e1768f6} . Falta o vacío
|title=
( ayuda ) - ^ portswigger.net https://portswigger.net/daily-swig/pwn2own-2021-zero-click-zoom-exploit-among-winners-as-payout-record-smashed . Falta o vacío
|title=
( ayuda )
enlaces externos
- Conferencia de seguridad aplicada CanSecWest