1 milione di euro di montepremi per 58 vulnerabilità zero-day

La Zero Day Initiative (ZDI) di Trend Micro assegna premi in denaro agli hacker etici per aver scoperto le vulnerabilità nella competizione di hacking Pwn2Own. È stata assegnata una ricompensa di quasi 58 milione di euro per aver individuato 1 vulnerabilità zero-day.

Condividi post

La Zero Day Initiative (ZDI) di Trend Micro assegna premi in denaro agli hacker etici per aver scoperto le vulnerabilità nella competizione di hacking Pwn2Own. È stata assegnata una ricompensa di quasi 58 milione di euro per aver individuato 1 vulnerabilità zero-day.

La Zero Day Initiative annuncia i risultati dell'attuale competizione Pwn2Own. Alla competizione di hacking lanciata da Trend Micro, che si svolgerà dal 24 al 27 giugno. L'evento ha avuto luogo a Toronto, in Canada, il 58° ottobre e i partecipanti hanno scoperto un totale di XNUMX vulnerabilità zero-day precedentemente sconosciute. Le lacune nei prodotti di consumo mobili e IoT sono state al centro dell'evento di hacking,

Gli hacker etici trovano le vulnerabilità zero-day

Diversi team hanno ottenuto un particolare successo nell'hacking dello smartphone dell'ammiraglia Samsung Galaxy S23 in occasione del concorso annuale tenutosi a Toronto. Il team di hacker Pentest Limited è riuscito a eseguire comandi sul dispositivo attraverso una vulnerabilità errata nella convalida dell'input e per questo è stato ricompensato con quasi 47.000 euro. Ma anche il team di Star Labs SG ha effettuato un attacco riuscito ed è riuscito a riprodurre un video sull'apparecchio. In totale, nei quattro giorni dell'evento, i partecipanti sono riusciti a hackerare il Samsung Galaxy S23 sei volte.

Highlights e vincitori del concorso

  • Il Team Viettel ha effettuato un attacco con un singolo bug contro lo Xiaomi 38.000 Pro per un premio in denaro di quasi 13 euro.
  • Il Team Binary Factory ha effettuato un attacco buffer overflow basato su stack contro Synology BC500 e ha vinto un premio in denaro di circa 28.000 euro.
  • Il Team Pentest Limited ha attaccato il WD My Cloud Pro Series PR2 con una catena da 4100 bug e ha ricevuto quasi 37.000 euro di premio in denaro.
  • Nguyen Quoc Viet è stato ricompensato con circa 18.000 euro per un attacco buffer overflow basato su stack contro la stampante multifunzione HP Color Laserjet Pro.
  • Il Team Synacktiv ha eseguito un buffer overflow basato su heap contro la Wyze Cam v3 per un premio di 14.000 euro.

Il vincitore assoluto come “Master of Pwn” è stato il Team Viettel. I cinque migliori partecipanti sono stati premiati con il seguente premio in denaro:

  • Squadra Viettel (30 punti): $ 180.000
  • Team Orca (Sea Security) (17,25 punti) – circa $ 116.000
  • DEVCORE Intern e Interrupt Labs (entrambi 10 punti) – $ 50.000 ciascuno
  • Chris Anastasio (9 punti) – $ 100.000
  • Pentest Ltd. (9 punti) – $ 90.000

“La Zero Day Initiative di Trend Micro scopre i rischi informatici prima ancora che si possa prendere in considerazione lo sfruttamento”, ha affermato Kevin Simzer, COO di Trend Micro. “Siamo molto orgogliosi del fatto che, insieme ai nostri sponsor Google e Synology, stiamo innalzando gli standard di sicurezza per l'intero settore attraverso il nostro evento. Siamo tutti d’accordo sul fatto che questo approccio proattivo è fondamentale per rimanere un passo avanti rispetto ai criminali informatici”.

Pwn2Own si è svolto per la sedicesima volta dal 24 al 27 ottobre 2023 a Toronto, in Canada. Il prossimo concorso Pwn2Own, specifico per l'industria automobilistica, si svolgerà a Tokyo nel gennaio 2024 e il prossimo Pwn2Own regolare si svolgerà a Vancouver nel marzo 2024.

Maggiori informazioni su Trend Micro su ZeroDayInitiative.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più