De nueva cuenta la ciudad de Tokio, Japón, es sede del evento de hacking ético Pwn2Own, organizado por Zero Day Initiative y, en esta ocasión, el equipo de hackers Fluoracetate ha arrasado en la competencia. Al pasar dos días del evento, los dos expertos que forman este equipo acumularon más de 140 mil dólares en recompensas por encontrar y explotar vulnerabilidades en dispositivos móviles de fabricantes como Xiaomi, Samsung, entre otros.
El equipo de hackers ganador de este año, integrado por Amat Cama y Richard Zhu, comenzó su participación en el evento demostrando una explotación en una smart TV Sony X800G, obteniendo 15 mil dólares.
Posteriormente, los expertos en hacking ético tomaron control de un Amazon Echo Show 5 gracias a un desbordamiento de enteros en JavaScript, recibiendo un premio de 60 mil dólares. Otros dispositivos hackeados por Fluoracetate incluyen un Samsung smart TV Q60, el smartphone Xiaomi Mi9 y el Samsung Galaxy S10.
Estos hackers han tomado una amplia ventaja respecto al resto de los participantes de Pwn2Own 2019, por lo que se espera que ganen por tercer año consecutivo el título de Masters of Pwn, nombre del torneo de hacking.
El año anterior, Fluoracetate generó más de 80 mil dólares por el hallazgo de vulnerabilidades en dispositivos de última generación, como el iPhone X de Apple, el navegador móvil de los smartphones de Xiaomi, entre otros dispositivos, proclamándose ganadores de Pwn2Own 2018.
Aunque los resultados del evento fueron abrumadoramente favorables para Fluoracetate, el resto de los expertos en hacking ético que participaron también realizaron hallazgos importantes. El segundo lugar en la clasificación fue para F-Secure Labs, equipo que acumuló más de 70 mil dólares en recompensas por sus hallazgos; por otra parte, Flashback, equipo debutante en Pwn2Own, logró el tercer lugar, con cerca de 50 mil dólares.
En total, se entregaron más de 300 mil dólares a los expertos en hacking ético participantes; los reportes sobre las vulnerabilidades encontradas serán enviados a los fabricantes de los dispositivos explotados para que sean corregidos en un plazo no mayor a 90 días después del informe.
Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), este tipo de eventos incentivan la participación de diversos miembros de la comunidad de la ciberseguridad, ya sean firmas establecidas o investigadores independientes, en el combate a la explotación de vulnerabilidades en hardware y software de uso común.
No obstante, también es un reflejo de los múltiples inconvenientes de seguridad presentes en toda clase de dispositivos con conexión a Internet, por lo que es importante que sean los hackers éticos quienes encuentren estas fallas antes de que los actores de amenaza lo hagan.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad