Pwn2Own é uma competição anual entre hackers, que acontece desde o ano de 2007, durante a conferência CanSecWest.[1] Os participantes são desafiados a explorar amplamente softwares e dispositivos móveis com vulnerabilidades previamente desconhecidas. Os vencedores do concurso recebem o dispositivo que eles exploraram, um prêmio em dinheiro e uma jaqueta de "Masters", comemorando o ano da sua vitória. O concurso serve para demonstrar a vulnerabilidade dos dispositivos e softwares em uso generalizado, proporcionando também um posto de controle sobre os progressos realizados em matéria de segurança desde o ano anterior. A edição de 2014, ocorrida no mês de março na cidade Canadense de Vancouver, bateu o recorde de 850 mil dólares em prêmios. Além dos prêmios em espécie, houve doações para a caridade, como os 82,5 mil dólares para a Cruz Vermelha Canadense; e outros bens, como notebooks para testes ganhos pelos pesquisadores depois de uma invasão que deu certo.[2] Hoje, a famosa competição ganhou fama e passou a ser realizada todo ano na região.

Resumo de exploits bem-sucedidos

editar
[Pwn2Own 1]AfiliaçãoAnoAlvo
Dino Dai ZoviIndependente2007Quicktime (Safari)
Shane MacauleyIndependente2007Quicktime (Safari)
Charlie MillerISE2008Safari (PCRE)
Jake HonoroffISE2008Safari (PCRE)
Mark DanielISE2008Safari (PCRE)
Shane MacauleyIndependente2008Flash (Internet Explorer)
Alexander SotirovIndependente2008Flash (Internet Explorer)
Derek CallawayIndependente2008Flash (Internet Explorer)
Charlie MillerISE2009Safari
NilsIndependente2009Internet Explorer
NilsIndependente2009Safari
NilsIndependente2009Firefox
Charlie MillerISE2010Safari
Peter VreugdenhilIndependente2010Internet Explorer
NilsIndependent2010Firefox
Ralf-Philipp WeinmannIndependente2010iOS
Vincenzo IozzoIndependente2010iOS
VUPENVUPEN2011Safari
Stephen FewerHarmony Security2011Internet Explorer
Charlie MillerISE2011iOS
Dion BlazakisISE2011iOS
Willem PinckaersIndependente2011BlackberryOS
Vincenzo IozzoIndependente2011BlackberryOS
Ralf-Philipp WeinmannIndependente2011BlackberryOS
VUPENVUPEN2012Unknown
Willem PinckaersIndependente2012Unknown
Vincenzo IozzoIndependente2012Unknown
VUPENVUPEN2013Internet Explorer
VUPENVUPEN2013Flash
VUPENVUPEN2013Java
NilsMWR Labs2013Chrome
JonMWR Labs2013Chrome
George HotzIndependente2013Adobe Reader
Joshua DrakeIndependente2013Java
James ForshawIndependente2013Java
Ben MurphyIndependente2013Java
Pinkie PieIndependente2013 (Mobile)Chrome
VUPENVUPEN2014Windows 8.1 IE 11
Nico JolyVUPEN2014Windows Phone IE 11 (Mobile)
VUPENVUPEN2014Windows 8.1 Adobe Reader XI
VUPENVUPEN2014Windows 8.1 Chrome
VUPENVUPEN2014Windows 8.1 Adobe Flash
VUPENVUPEN2014Windows 8.1 Mozilla Firefox
Liang Chen, Zhao Zeguangequipe Keen, team5092014Windows 8.1 Adobe Flash
Sebastian Apelt, Andreas SchmidtIndependente2014Windows 8.1 IE 11
Jüri AedlaIndependente2014Windows 8.1 Mozilla Firefox
Mariusz MlynskiIndependente2014Windows 8.1 Mozilla Firefox
George HotzIndependente2014Windows 8.1 Mozilla Firefox
Liang Chen, Zhao Zeguangequipe Keen, team5092014OSX Mavericks Safari
Jung Hoon Lee, aka lokihardt[3]Independente2015IE 11 Google Chrome Safari
Nico Golde, Daniel KomaromyIndependente2015 (Mobile)Samsung Galaxy S6 Baseband
Guang GongQihoo 3602015 (Mobile)Nexus 6 Chrome

Concurso de 2007

editar

O primeiro concurso foi destinado a destacar a insegurança do sistema operacional Mac OS X da Apple, já que, na época, havia uma crença generalizada de que o OS X era muito mais seguro do que os seus concorrentes.[4] O concurso decorreu de quinta-feira, 18 de abril, a sábado, 20 de abril de 2007.

Referências

  1. Ruiu, Dragos (20 de março de 2007). «PWN to OWN (was Re: How Apple orchestrated web attack on researchers)». Consultado em 14 de março de 2014 
  2. IDG Now: Principais navegadores foram hackeados em concurso Pwn2Own
  3. «Pwn2Own 2015: The year every web browser went down | ZDNet». ZDNet. Consultado em 6 de maio de 2016 
  4. «How long can a Mac survive the hacker jungle?». 26 de Março de 2007. Consultado em 1 de abril de 2012 

Notas

  1. Pwn2Own