Para quien no conozca la competición, Pwn2Own es una competición de hacking, se dedican a encontrar fallos de seguridad en software muy usado. Tipping Point, los encargados del concurso, han decidido que por fin era hora de poner a prueba y a fondo los sistemas operativos móviles, por ello organizan un evento exclusivo de Pwn2Own para móviles en septiembre.

La meta es sencilla: encontrar vulnerabilidades en los sistemas móviles que nunca antes hayan sido descritas, para ello el concurso se dividirá en 3 formas de ataque o categorías:

  • Vía navegador web: la forma más fácil de atacar el SO, ofreciendo un premio de US$20.000.
  • Vía SMS o NFC: nivel intermedio, US$40.000 el premio.
  • Vía red móvil: la forma mas complicada de ataque, el ganador se lleva US$100.000.

Los dispositivos que entrarán a competición son lo último del mercado, poniendo a prueba una Blackberry Bold 9930, un Samsung Galaxy S III, un Nokia Lumia 900 y un iPhone 4S. Como dato curioso, los premios están auspiciados por Blackberry, casi seguro el último SO en caer (si es que cae), o por lo menos es lo que se espera...y más les vale, dado su enfoque empresarial. No por nada son los únicos terminales autorizados en varias instituciones gubernamentales y grandes empresas. Otro dato curioso es que Windows Phone ha parcheado recientemente una vulnerabilidad encontrada en sus SMS, aunque realmente es una vulnerabilidad anecdótica, dada su poca extensión en el mercado y que no está en el punto de mira, como puede ser Android o iOS.

Como ya es costumbre en su hermano mayor en PCs, todas las vulnerabilidades serán puestas a disposición del fabricante que le afecte antes de darla a conocer al gran público.

El concurso será en Amsterdam el 19 y 20 de septiembre de este año, durante la conferencia EUSecWest. ¿Cuál caerá primero? Hagan sus apuestas.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: