Félmillió dollárért szállnak ringbe a hackerek

Már gőzerővel zajlanak az előkészületek az idei Pwn2Own hackerversenyre. Több mint félmillió dollárnyi jutalom várja a versenyzőket.
 

A Pwn2Own hackerversenyt először 2007-ben rendezték meg. Akkor elsősorban még az volt a cél, hogy a Mac OS X operációs rendszer sérülékenységeiről lehulljon a lepel. Aztán 2008-ban már a Windows is terítékre került, csakúgy mint néhány webböngésző. Vagyis a versenyzőknek mind több lehetőségük nyílt arra, hogy különféle platformok alatt mutassák meg azt, hogy képesek biztonsági réseket felkutatni és kihasználni.

A 2015-ös Pwn2Own hagyományosan a márciusi CanSecWest konferencia keretében nyitja meg kaput, többek között a HP ZDI (Zero Day Initiative), valamint a Google Project Zero támogatásával. A szponzoroknak köszönhetően idén több mint félmillió dollár áll rendelkezésre a legsikeresebb nevezők jutalmazására. Lesznek pénz és egyéb díjak, ajándékok is. A pénzjutalmak az egyes alkalmazások vonatkozásában a következőképpen oszlanak majd meg:

Google Chrome (64-bit): 75.000 dollár
Internet Explorer 11 (64-bit): 65.000 dollár
Mozilla Firefox: 30.000 dollár
Adobe Reader: 60.000 dollár
Adobe Flash: 60.000 dollár
Apple Safari (OS X Yosemite): 50.000 dollár.

A jutalmak némileg szerényebbek, mint tavaly, hiszen akkor még 100 ezer dollár járt a Chrome és az Internet Explorer súlyos sérülékenységeiért, míg a Firefoxot célkeresztbe állító résztvevőket 50 ezer dolláros jutalom várta. Sőt volt egy különdíj is (150 ezer dollár értékben), amit a Windows 8.1 és az Internet Explorer 11 meghackeléséért lehetett zsebre tenni akkor, ha a versenyző engedélyezett EMET (Enhanced Mitigation Experience Toolkit) védelem mellett is ki tudta használni a felfedezett sebezhetőséget.

Természetesen azért az idei összdíjazás sem mondható kicsinek, azonban ezért meg is kell dolgozni. Csak azon sérülékenységekért jár jutalom, amelyek az alkalmazások aktuálisan legfrissebb verzióinak esetében is kihasználhatók jogosulatlan kódfuttatásra. Mindezt úgy kell megvalósítani, hogy az exploit ne akadjon fent a DEP (Data Execution Prevention ), az ASRL (Address Space Layout Randomization) és az alkalmazásokban esetlegesen meglévő sandbox védelmen se. Továbbá Windows alatt az EMET-et is meg kell kerülni. 

Idén is alapszabály, hogy a versenyzők nem publikálhatják az általuk felfedezett sebezhetőségek részleteit, hanem minden információt és exploitot át kell adniuk a HP ZDI csapatának, amely értesíti az érintett fejlesztőket a biztonsági résekről, hogy aztán a frissítések minél hamarabb elkészülhessenek.
 
  1. 3

    Az IBM Db2 kapcsán három sebezhetőség merült fel.

  2. 4

    Az újabb frissítést adott ki az IBM a QRadar SIEM-hez.

  3. 3

    A Xen kapcsán három sebezhetőség vált megszüntethetővé.

  4. 4

    Az OpenSSL egy tucat biztonsági hiba miatt kapott hibajavítást.

  5. 4

    A Mozilla Firefox két biztonsági javítást készített a Firefoxhoz.

  6. 3

    A Next.js kapcsán egy biztonsági frissítés vált elérhetővé.

  7. 4

    A PyTorch esetében egy súlyos sérülékenységre derült fény.

  8. 2

    Az Apache Hadoop HDFS natív kliens egy hibajavítást kapott.

  9. 3

    Az XWiki egy XSS-típusú sebezhetőséget tartalmaz.

  10. 4

    A Microsoft soron kívüli frissítést adott ki az Office-hoz.

Partnerhírek
Pályázati Felhívás - „Az év információbiztonsági tartalom előállítója 2026”

A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2026” pályázatot.

Beköszöntött az MI-vezérelt zsarolóvírusok korszaka

A mesterséges intelligencia megjelenése a kártevőkben nem egyszerű technológiai érdekesség, hanem komoly fordulópont.

hirdetés
Közösség