Letošnji Mobile Pwn2Own bo v Tokiu, na mizi 300.000 dolarjev
Hewlett-Packard je sporočil, da bo tudi letos organiziral mobilno verzijo vsakoletnega dogodka Pwn2Own, na kateri bodo skupaj s sopokrovitelji razdelili za 300.000 dolarjev nagrad za vse prijavljene ranljivosti v mobilnih napravah. Tekmovanje bo potekalo 13. in 14. novembra v Tokiu.
Pwn2Own poteka že leta 2007 v kanadskem Vancouvru, kjer so napadalcem izpostavljeni namizni brskalniki in operacijski sistemi (dosedanji rezultati). Do vključno leta 2011 se je tekmovalo tudi v napadih na mobilne telefone, potem pa je HP-jev Zero Day Initiative lani septembra v Amsterdamu organiziral Mobile Pwn2Own, kjer so tekmovalci uspešno zlomili Samsungov Galaxy S3 in Applov iPhone 4S.
Letos bo tekmovanje podobno. ZDI v sodelovanju z Googlom in BlackBerryjem ponuja 300.000 dolarjev. Od tega prejme 100.000 dolarjev, kdor uspešno vdre v mobilni telefon (baseband). Napad na mobilni brskalnik bo prinesel 40.000 (ali 50.000 dolarjev za Chrome), mobilni operacijski sistem 40.000 dolarjev, napad prek sporočila SMS 70.000 dolarjev in prek Bluetootha ali NFC-ja 50.000 dolarjev.
Kot tarče bodo na voljo iPhone 5, iPad Mini, Nexus 4, Nexus 7, Lumia 1020, Surface RT in Galaxy S4, torej tako pametni telefoni kot tablični računalniki. Tekmovalci bodo imeli 30 minut časa za napad. Če bo za eno tarčo prijavljenih več tekmovalcev, bodo vrstni red izžrebali, zmagovalec pa bo prvi, ki mu bo uspelo zlomiti zaščito (torej je pomemben faktor tudi sreča pri žrebu). Pri tem je pomembno, da napade izvedejo z izrabo neobjavljenih (0-day) ranljivosti, ki jih morajo po tem v celoti razkriti proizvajalcu.
Ker so tovrstna tekmovanja v javnosti zaradi filmskih izkušenj dostikrat napačno razumljena, zapišimo zelo jasno. Tekmovalci se nanje pripravljajo več mesecev in natančno preštudirajo programsko in strojno opremo, da najdejo še neodkrito ranljivosti in jo izkoristijo. Na tekmovanje pridejo z zelo natančno izgotovljenim načrtom. Nikoli se ne zgodi, da bi kak genij prišel na tekmovanje in v nekaj minutah zlomil programsko zaščito, ki jo prvič vidi. Več podrobnosti pa si lahko preberete v marčevskem članku.
http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Mobile-Pwn2Own-2013/ba-p/6202185#.UjHWwmSDQkE