HP ofrecerá 300,000 dólares en Mobile Pwn2Own 2013, un concurso de hacking

Negocios

HP Zero Day Initiative (ZDI) participará en un concurso en el que expertos de seguridad buscan vulenrabilidades en tecnoliogías, dispositivos y sistemas operativos móviles.

Pwn2Own es un concurso en el que expertos de seguridad de todo el mundo se dan cita para convertirse en hackers por un día, y que este año ha estrenado una edición móvil del evento. Hewlett-Packard ha decidido participar en esta segunda edición del Pw2own, que se celebrará en noviembre en el marco de la conferencia de seguridad PacSec Applied Security Conference de Tokio.

La competición repartirá premios por valor de 300,000 dólares por encontrar vulnerabilidades no conocidas en tecnologías móviles.

Es la segunda vez que HP participa en este conscurso, después del 2012 Mobile Pw2own, en el que la tecnología NFC (Near Field Communication) fue la estrella, junto con Android e iOS. Hace un año la cifra fue de 240,000 dólares.

La participación de HP se enmarca dentro de la HP Zero Day Initiative (ZDI), según ha anunciado la compañía. “ZDI, junto con los patrocinadores del Mobile Pwn2Own, el Android Security Team y BlackBerry están buscando otro concurso innovador”, asegura HP. Una de las actividades del HP Zero Day Initiative (ZDI) es comprar vulnerabilidades de seguridad a investigadores.

A los investigadores se les pedirá que comprometan determinados objetivos de una serie de categorías. Se juzgará tanto la participación de los participantes como su capacidad para descubrir nuevas vulnerabilidades y desarrollar técnicas de exploit que comprometan algunos de los dispositivos móviles más populares.

Si al año pasado NFC fue la tecnología móvil seleccionada, este año también se tendrán en cuenta ataques basados en Bluetooth, WiFi y USB. Señalar además que uno de los componentes clave de todos los Pwn2own son los ataques basados en navegador, y que no habrá diferencias en el 2013 Mobile Pwn2own.

Se pagará un premio de 70,000 dólares al investigador capaz de demostrar un ataque contra SMS, MMS o CMAS (Commercial Mobile Alert System). Los exploits contra navegadores móviles tendrán una recompensa de 40,000 dólares; los que afecten al sistema operativo otros 40,000 dólares.

En cuanto a los dispositivos móviles en los que podrán trabajar los investigadores son: Nokia Lumia 1020, con Windows Phone; Microsoft Surface RT, con Windows RT; Samsung Galaxy S4, con Android; Apple iPhone 5, con iOS; Apple iPad Mini, con iOS; Google Nexus 4, con Android; Google Nexus 7, con Android; Google Nexus 10, con Android; BlackBerry Z10, con BlackBerry 10.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor