Aggiornamenti recenti Luglio 22nd, 2025 1:05 PM
Nov 03, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS 0
Lo scenario è Tokyo, dove sei squadre di ricercatori si sono confrontate nel classico Pwn2Own, il contest di hacking dedicato al settore mobile. Il risultato? Ben 32 bug individuati e 515.000 dollari (oltre ai telefoni violati) distribuiti come ricompensa ai partecipanti.
Le “vittime” più illustri cadute sotto i colpi dei partecipanti alla gara sono stati il Galaxy S8 di Samsung, il Huawei Mate9 Pro e l’iPhone 7.
Proprio la violazione del modello di punta di Samsung è stata l’impresa che ha più impressionato gli organizzatori. Il team MWR Labs ha infatti usato una catena di 11 vulnerabilità (partendo dal browser) per arrivare a installare un’app sullo smartphone dell’azienda coreana.
Un vero record nella storia del Pwn2Own, che gli ha fruttato 25.000 dollari di ricompensa (e 11 punti nella competizione) oltre ai complimenti dei presenti.
Meno complicato l’attacco portato dallo stesso team nei confronti del telefono di Huawei. Per avviare l’esecuzione di codice in remoto sul Mate9 attraverso il browser sono bastati “solo” 5 bug logici.
Per quanto riguarda Apple, sul suo iPhone 7 si sono accaniti in parecchi. Preso di mira in particolare il Wi-Fi, che il team Tencent Keen Security Lab è riuscito a sfruttare per installare un’app senza che fosse necessario alcun intervento da parte dell’utente.
La schermata non sembra dire molto, ma rappresenta un bel successo per il team che ha portato a termine l’attacco. Quell’icona di KeenLab, infatti, non dovrebbe essere lì.
Per violare lo smartphone Apple, i ragazzi di Tencent Keen Security Lab hanno utilizzato 4 differenti bug. Due in più di quanti gliene sono serviti per portare l’attacco attraverso Safari.
Il collegamento Wi-Fi dell’iPhone 7 è stato preso di mira anche dal team 360 Security, che ha portato a termine un attacco sfruttando una serie di 3 bug ottenendo però un successo solo parziale. Una delle vulnerabilità utilizzate, infatti, era stata illustrata in precedenza da un altro concorrente.
Giu 24, 2025 0
Giu 23, 2025 0
Giu 10, 2025 0
Mag 19, 2025 0
Lug 22, 2025 0
Lug 22, 2025 0
Lug 21, 2025 0
Lug 21, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 22, 2025 0
La campagna di attacchi mirati che sta sfruttando una...Lug 22, 2025 0
Il gruppo cinese APT41, già noto per attività di...Lug 21, 2025 0
Il team di ricercatori di Expel ha individuato una nuova...Lug 21, 2025 0
Una campagna di attacchi mirati sta sfruttando una...Lug 21, 2025 0
Nel corso della settimana, il CERT-AGID ha individuato e...