iPhone, Safari, Internet Explorer 8 y Firefox...todos hackeados

Estos productos fueron intervenidos por hackers en el concurso CanSecWest. Los ganadores se llevaron entre US$ 5.000 y US$ 15.000 de acuerdo con la velocidad y el sistema violado. 25 de Marzo 2010
iPhone, Safari, Internet Explorer 8 y Firefox...todos hackeados

Investigadores de todo el mundo se juntaron en un concurso para ver quién era capaz de hackear alguno de los productos y servicios más utilizados en el mundo de la tecnología. Los sitios de Internet ya quedaron chicos para estas personas que, en su mayoría jóvenes, intentan sortear la seguridad que establecen las grandes empresas.

Charlie Miller, analista principal de Seguridad de Security Evaluatior, ganó US$ 10.000 en esta competencia después de romper Safari en una MacBook Pro, sin tener contacto real con la computadora. El año pasado, Miller había obtenido otros US$ 5.000 por haber creado un “agujero” en la seguridad del navegador y en 2008 otros US$ 10.000 por hackear una MacBook Air…todo desde la misma computadora.

Peter Vreugdenhil, un investigador independiente especializado en seguridad, recibió US$ 10.000 por irrumpir en Internet Explorer 8. Por su parte, sus colegas, Ralf Phillipp Weinmann, de la Universidad e Luxemburgo, y Vicenzo Iozzo, de la compañía alemana Zynamics, lograron penetrar en el smartphone de Apple haciéndose acreedores de un premio de US$ 15.000.

Si bien en este caso se trata de un concurso, en donde los ganadores no dan detalles sobre cómo realizaron sus irrupciones en los sistemas, queda en evidencia que las tecnologías –aún siendo de las empresas más importantes del mundo- tienen sus fallas y sus puntos débiles. Entres los puntos a destacar del encuentro, los participantes explican que en algunos casos escribieron y prepararon su ataque en menos de una semana. Otros, prefirieron decir dónde encontraron la falla para poder ayudar a las compañías a encontrar una solución.

El último navegador quebrantado en la competencia fue el Firefox. Su hacker explicó que se basó en la explotación de “dos vulnerabilidades en un ataque dividido en cuatro partes. Una era el paso a través de la ASLR (Address Space Layout Randomization) y la otra la evasión de DEP (Data Execution Prevention)”, explicó.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar