Pour gérer vos consentements :
Categories: Sécurité

10.000 dollars pour casser du smartphone

Trouver des failles dans Windows ou MacOS peut finir par lasser. Le concours Pwn2Own organisé au sein du canSecWest qui aura lieu le 18 mars aux Etats-Unis entend offrir de nouvelles cibles aux pirates. Ces derniers pourront donc plancher sur la protection des smartphones. Mieux, 10.000 dollars seront offerts à celui qui cassera la protection de terminaux connus comme l’iPhone et les BlacKberry.

« Le mobile représente une nouvelle frontière. Il y a bien eu quelques exploits dans le passé mais le mobile reste encore une cible marginale alors que les terminaux deviennent de plus en plus perfectionnés. C’est donc le moment de se pencher sur la question et ce concours est certainement le meilleur endroit pour le faire », explique à Computerworld Terri Forslof, manager pour 3Com, sponsor de l’événement.

Concrètement, cinq systèmes d’exploitation pour mobile seront sur la sellette : Windows Mobile 6.x, Google Android, Nokia Symbian, MacOS pour iPhone et RIM OS pour Blackberry. Le premier qui réussira à pénétrer dans un de ces systèmes touchera la récompense, chaque exploit pourra être rétribué. En plus, le terminal sera offert avec un abonnement d’un an.

Autre nouveauté du concours : les navigateurs qui depuis quelques mois deviennent le vecteur principal des attaques. Internet Explorer 8 RC, Firefox 3 et Google Chrome seront au centre des « travaux ». Un lot de 5.000 dollars sera offert à celui qui découvrira une faille ou un bogue et qui montrera comment l’exploiter.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

19 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago