Pwn2Own

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Wikitext.svg
Esta página ou seção precisa ser wikificada (desde Junho de 2016).
Por favor ajude a formatar esta página de acordo com as diretrizes estabelecidas.
Ambox grammar.svg
Esta página ou secção precisa de correção ortográfico-gramatical.
Pode conter incorreções textuais, podendo ainda necessitar de melhoria em termos de vocabulário ou coesão, para atingir um nível de qualidade superior conforme o livro de estilo da Wikipédia. Se tem conhecimentos linguísticos, sinta-se à vontade para ajudar.

Pwn2Own é uma competição anual de hacker que acontece desde o ano de 2007, durante a conferência CanSecWest.[1] Os participantes são desafiados a explorar amplamente softwares e dispositivos móveis com vulnerabilidades previamente desconhecidas. Os vencedores do concurso recebem o dispositivo que eles exploraram, um prêmio em dinheiro e uma jaqueta de "Masters", comemorando o ano da sua vitória. O concurso serve para demonstrar a vulnerabilidade dos dispositivos e software em uso generalizado, proporcionando também um posto de controle sobre os progressos realizados em matéria de segurança desde o ano anterior. A edição de 2014, ocorrida no mês de março na cidade Canadense de Vancouver, bateu o recorde de 850 mil dólares em prêmios. Além dos prêmios em espécie, houve doações para caridade, como os 82,5 mil dólares para a Cruz Vermelha Canadense, e outros bens como notebook de teste ganhos pelos pesquisadores depois de uma invasão que deu certo.[2] E hoje em dia é comum isto por lá.

Resumo de exploits bem-sucedidos[editar | editar código-fonte]

[Pwn2Own 1] Afiliação Ano Alvo
Dino Dai Zovi Independente 2007 Quicktime (Safari)
Shane Macauley Independente 2007 Quicktime (Safari)
Charlie Miller ISE 2008 Safari (PCRE)
Jake Honoroff ISE 2008 Safari (PCRE)
Mark Daniel ISE 2008 Safari (PCRE)
Shane Macauley Independente 2008 Flash (Internet Explorer)
Alexander Sotirov Independente 2008 Flash (Internet Explorer)
Derek Callaway Independente 2008 Flash (Internet Explorer)
Charlie Miller ISE 2009 Safari
Nils Independente 2009 Internet Explorer
Nils Independente 2009 Safari
Nils Independente 2009 Firefox
Charlie Miller ISE 2010 Safari
Peter Vreugdenhil Independente 2010 Internet Explorer
Nils Independent 2010 Firefox
Ralf-Philipp Weinmann Independente 2010 iOS
Vincenzo Iozzo Independente 2010 iOS
VUPEN VUPEN 2011 Safari
Stephen Fewer Harmony Security 2011 Internet Explorer
Charlie Miller ISE 2011 iOS
Dion Blazakis ISE 2011 iOS
Willem Pinckaers Independente 2011 BlackberryOS
Vincenzo Iozzo Independente 2011 BlackberryOS
Ralf-Philipp Weinmann Independente 2011 BlackberryOS
VUPEN VUPEN 2012 Unknown
Willem Pinckaers Independente 2012 Unknown
Vincenzo Iozzo Independente 2012 Unknown
VUPEN VUPEN 2013 Internet Explorer
VUPEN VUPEN 2013 Flash
VUPEN VUPEN 2013 Java
Nils MWR Labs 2013 Chrome
Jon MWR Labs 2013 Chrome
George Hotz Independente 2013 Adobe Reader
Joshua Drake Independente 2013 Java
James Forshaw Independente 2013 Java
Ben Murphy Independente 2013 Java
Pinkie Pie Independente 2013 (Mobile) Chrome
VUPEN VUPEN 2014 Windows 8.1 IE 11
Nico Joly VUPEN 2014 Windows Phone IE 11 (Mobile)
VUPEN VUPEN 2014 Windows 8.1 Adobe Reader XI
VUPEN VUPEN 2014 Windows 8.1 Chrome
VUPEN VUPEN 2014 Windows 8.1 Adobe Flash
VUPEN VUPEN 2014 Windows 8.1 Mozilla Firefox
Liang Chen, Zhao Zeguang equipe Keen, team509 2014 Windows 8.1 Adobe Flash
Sebastian Apelt, Andreas Schmidt Independente 2014 Windows 8.1 IE 11
Jüri Aedla Independente 2014 Windows 8.1 Mozilla Firefox
Mariusz Mlynski Independente 2014 Windows 8.1 Mozilla Firefox
George Hotz Independente 2014 Windows 8.1 Mozilla Firefox
Liang Chen, Zhao Zeguang equipe Keen, team509 2014 OSX Mavericks Safari
Jung Hoon Lee, aka lokihardt[3] Independente 2015 IE 11 Google Chrome Safari
Nico Golde, Daniel Komaromy Independente 2015 (Mobile) Samsung Galaxy S6 Baseband
Guang Gong Qihoo 360 2015 (Mobile) Nexus 6 Chrome

o Concurso de 2007[editar | editar código-fonte]

O primeiro concurso foi destinado a destacar a insegurança do sistema operacional Mac OS X da Apple, já que, na época, havia uma crença generalizada de que OS X era muito mais seguro do que os seus concorrentes.[4] O concurso decorreu de quinta-feira, 18 abril a sábado, abril 20, 2007.

Referências

  1. Ruiu, Dragos (20 de março de 2007). «PWN to OWN (was Re: How Apple orchestrated web attack on researchers)». Consultado em 14 de março de 2014 
  2. IDG Now: Principais navegadores foram hackeados em concurso Pwn2Own
  3. «Pwn2Own 2015: The year every web browser went down | ZDNet». ZDNet. Consultado em 6 de maio de 2016 
  4. «How long can a Mac survive the hacker jungle?». 26 de Março de 2007. Consultado em 1 de abril de 2012 


Erro de citação: Existem elementos <ref> para um grupo chamado "Pwn2Own", mas não foi encontrado nenhum <references group="Pwn2Own"/> correspondente (ou falta um elemento de fecho </ref>)