Un montepremi complessivo di 300mila dollari, messo a disposizione da Hp, Google e Blackberry, che andrà diviso tra gli esperti di sicurezza informatica che avranno evidenziato i “bug” più importanti e finora sconosciuti nei sistemi operativi delle principali piattaforme mobile. E’ il senso del concorso “Mobile Pwn2Own”, gestito da Hp Zero Initiative, che inizia proprio oggi a Tokyo, in Giappone, in concomitanza con la PacSec security Conference.
Il progetto nasce per dare un contributo forte al mercato della sicurezza, incoraggiando i ricercatori più abili a individuare e rivelare eventuali falle nella sicurezza dell’ambiente mobile, a partire dalle vulnerabilità delle applicazioni per arrivare a quelle dei sistemi operativi, per finire con le violazioni più avanzate, come baseband, exploits che impattano il firmware dei chipset dei cellulari. Alla fine del contest i produttori verranno messi a conoscenza dei risultati, e potranno così correre ai ripari e rafforzarsi prima di subire attacchi informatici o iniziative che metterebbero a repentaglio la sicurezza delle operazioni effettuate dai consumatori.
Il primo riconoscimento di questa edizione è stato assegnato, per la sezione “Mobile browser”, a una squadra di otto ragazzi cinesi, il “Keen Team”, che è riuscita a trovare due vulnerabilità dell’iPhone tramite Safari, aggiudicandosi 27.500 dollari. Nello specifico, gli otto sono riusciti a risalire alle credenziali di Facebook di un utente utilizzando iOs nella versione 7.0.3 e a “rubare” una foto con iOs 6.1.4.
Ai tre giapponesi Takeshi Terada, Kenta Suefasa e Tomonori Shiomi, della Mitsui Bussan Secure Directions, è andato invece un premio di 40mila dollari per aver dimostrato il fatto che o bug presenti in diverse applicazioni installate di default sul Samsung S4, combinati tra loro, possono consentire l’installazione nascosta di “malware” che mettono a rischio i dati sensibili custoditi dallo Smartphone.
Durante la giornata si continuerà con le premiazioni, che riguardano in tutto 5 sezioni: Accesso da breve distanza (Bluetotth, WiFi, Universal Serial Bus, Nfc), Mobile Web Browser, Applicazioni mobili-sistemi operativi, servizi di messaggistica.
I partecipanti possono scegliere in anticipo il loro bersaglio, il dispositivo che cioè vogliono “attaccare” per dimostrarne la vulnerabilità, tra una lista di modelli che comprende il Nokia Lumia 1020, Microsoft Surface RT, Samsung Galaxy S4, Apple iPhone 5, Apple iPad Mini, Google Nexus 4, Google Nexus 7, Google Nexus 10, BlackBerry Z10.