Durante o primeiro dia do hackathon Pwn2Own em Vancouver, Canadá, hackers de chapéu branco ganharam mais de US$ 730 mil ao descobrir vulnerabilidades em software do Google, Apple, Microsoft, Adobe e outros desenvolvedores.

Fonte da imagem: Pete Linforth / pixabay.com

Hackers éticos encontraram vulnerabilidades no software Tesla, bem como nos populares navegadores Apple Safari, Google Chrome e Microsoft Edge. Uma equipe de especialistas da Synacktiv hackeou a unidade de controle eletrônico de um carro Tesla, pelo qual recebeu uma recompensa de US$ 200 mil e um novo carro Tesla Modelo 3 – essa exploração acabou sendo a líder na classificação do evento. Synacktiv demonstrou explorações de sistemas Tesla em três eventos anteriores – hackers hackearam o modem e o sistema de infoentretenimento do carro elétrico. Um hacker solitário também conseguiu identificar vulnerabilidades em sistemas Tesla em 2022 – depois ganhou o controle remoto de 25 carros em 13 países.

O hacker solitário Manfred Paul executou código remotamente por meio do navegador Apple Safari, pelo qual recebeu uma recompensa de US$ 60 mil, e mostrou explorações nos navegadores Google Chrome e Microsoft Edge, recebendo uma recompensa adicional de US$ 42,5 mil. “Três navegadores derrotados, deixado sozinho”, escreveu ele na rede social X, talvez insinuando que ainda não havia terminado. Uma recompensa de US$ 60 mil foi recebida pelo hacker Seunghyun Lee, que implementou um exploit para o Google Chrome usando apenas um erro. AbdulAziz Hariri descobriu uma vulnerabilidade no Adobe Reader e, contornando as restrições da API, realizou um ataque de execução de código. Por fim, a equipe da Devcore Research identificou dois bugs do Windows 11 e realizou um ataque local de escalonamento de privilégios, recebendo US$ 30 mil por isso.

No final do ano passado, US$ 300 milhões foram pagos como parte do programa de detecção de bugs HackerOne – para efeito de comparação, hackers que operam fora da lei receberam mais de US$ 1 bilhão de vírus ransomware durante o mesmo período.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *