Noticias

Google ofrece $20.000 a quien explote Chrome en Pwn2Own

Este año los organizadores de la competición anual Pwn2Own habían decidido que excluirían a Google Chrome del evento. Esto aliviaría a la mayoría de las empresas, que preferirían que sus productos no participaran en la competencia, pero Google demostró que es la excepción de la regla.

Google solicitó que reconsideraran la decisión y ofreció $20.000 al hacker que logre explotar Google Chrome. Además, los organizadores regalan $15.000 cada año al primer hacker que comprometa los productos que se ponen a prueba.

“Felicitaciones al equipo de seguridad de Google por tomar la iniciativa de ponerse en contacto con nosotros”, dijo un portavoz de Tipping Point, empresa patrocinadora y organizadora del evento. “Demuestra que [Google] tiene una actitud madura hacia el problema porque sabe que al publicarse la información sólo se va a fortalecer su producto”, opinó Dragos Ruiu, organizador de la conferencia de seguridad CanSecWest.

Para completar el reto, los concursantes deben hallar la forma de escapar de la “caja de arena” de Google y explotar una falla en Chrome. El primer día los concursantes deben encontrar y explotar dos vulnerabilidades en el código de Google para ganar el premio, pero el segundo y tercer día pueden aprovechar fallas que no sean de Google (pueden estar en Windows, por ejemplo) para escapar de la caja de arena.

Google pagará $20.000 dólares al hacker que supere el reto el primer día, pero sólo $10.000 si lo hacen el segundo o tercer día, aunque Tipping Point se comprometió a completar el premio con otros $10.000. “Siempre estamos a favor de recompensar a los investigadores de seguridad por el trabajo que muchas veces hacen gratis”, dijo Tipping Point.

Fuentes:

Google offers $20,000 prize in annual hack-off The Register

Google Puts $20,000 Bounty On Chrome In Hacking Contest Forbes

Google bets $20K that Chrome can’t be hacked Computerworld

Google ofrece $20.000 a quien explote Chrome en Pwn2Own

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada