Logran 'hackear' en 10 segundos un iPhone 11 Pro con iOS 14 en un concurso de piratería informática en China - Informativo San Luis

Breaking

Clima en San Luis

BANNER 728X90

Entrada destacada

Medidas preventivas ante riesgo máximo

A partir del 25 de enero del 2021, SLP vuelve al Semáforo ROJO, de Máximo Riesgo con todas las restricciones que este conlleva. Este día 308...

miércoles, 11 de noviembre de 2020

Logran 'hackear' en 10 segundos un iPhone 11 Pro con iOS 14 en un concurso de piratería informática en China

 



En la ciudad china de Chengdu, ha finalizado Tianfu Cup, la competición de 'hackers' más grande y prestigiosa del país. Se trata de un análogo del famoso Pwn2Own, un concurso de piratas informáticos que se celebra anualmente en la conferencia de seguridad CanSecWest en Canadá.

ste año, 15 equipos participaron en la competición. Su objetivo principal era explotar vulnerabilidades previamente desconocidas y usarlas para 'hackear' una aplicación o un dispositivo específico. A cada equipo se le dieron tres intentos de 5 minutos cada uno para hacerlo.

Por cada 'ataque' exitoso, los concursantes recibieron recompensas monetarias que variaron según el objetivo que eligieron y el tipo de vulnerabilidad.

Qué fue 'hackeado'

Lo más interesante que fue 'hackeado' durante la competencia es el sistema operativo iOS 14 en un iPhone 11 Pro. Los miembros de los equipos Ant-Financial Light-Year Security Lab y Government and Corporate Security Vulnerability Research Institute (Qihoo 360) lograron hacerlo en tan solo 10 segundos.

Como resultado, ambos equipos recibieron un total de 180.000 dólares como premio.

Además, los 'hackers' que participaron en la Tianfu Cup lograron encontrar vulnerabilidades en el Samsung Galaxy S20, Windows 10, Safari y Firefox, entre otros dispositivos y aplicaciones.


Además, los 'hackers' que participaron en la Tianfu Cup lograron encontrar vulnerabilidades en el Samsung Galaxy S20, Windows 10, Safari y Firefox, entre otros dispositivos y aplicaciones. Todas las vulnerabilidades se informaron a los proveedores de 'software', según las regulaciones del concurso, siguiendo el modelo de las reglas del Pwn2Own, que ha sido celebrado desde finales de la década de 2000.

Todas las vulnerabilidades se informaron a los proveedores de 'software', según las regulaciones del concurso, siguiendo el modelo de las reglas del Pwn2Own, que ha sido celebrado desde finales de la década de 2000.

No hay comentarios.:

Publicar un comentario