Todos los años, China celebra uno de los hackathon o competencias más grandes en el mundo de la tecnología, la Tianfu Cup, que reúne a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios. 

Este 2020, fue la oportunidad para varias compañías y multinacionales tecnológicas reconocidas, de poner a prueba sus productos, en uno de los certámenes anuales más esperados del mundo de la tecnología. La Tianfu Cup International Cyber Security Contest es uno de los eventos más famosos e importantes que se celebra en China, y que permite descubrir las vulnerabilidades y fallos de seguridad que existen en diferentes productos y servicios del mercado. 

En esta competencia, los mejores hackers del mundo demuestran sus habilidades para detectar vulnerabilidades de seguridad en pocos intentos y también en pocos minutos. De hecho, entre las condiciones de este hackathon está previsto que los participantes tienen 3 rondas de 5 minutos para ejecutar sus ataques, además de que deben implementar técnicas de hackeo o ataques desconocidos hasta el momento en el que se realiza la competencia; aunque bien pueden preparar sus hacks con anterioridad siempre que demuestren que son originales y que se ejecuten en directo. 

Durante la competencia de este 2020, que se realizó el fin de semana, los participantes hackearon varios productos de importantes compañías como Windows, iOS, Samsung y Google, en el tiempo estimado de 5 minutos. Así, con una agilidad capaz de dejar impresionado a todo privilegiado espectador, los participantes lograron hackear los productos de Windows 10, iOS 14, Samsung Galaxy S20 y Google Chrome

Te puede interesar: Investigador descubre vulnerabilidad de seguridad en Ledger que permite el gasto de Bitcoin con firmas totalmente válidas

Tercera edición y $1,2 millones en premios

TFC 2020 es la tercer edición de este concurso anual de ciberseguridad, que premió a sus competidores con 1,2 millones de dólares como reconocimiento a su trabajo, esfuerzo y habilidad. En total, la TFC 2020 contó con la participación de 15 grupos de hackers, cuyo reto era el de hackear 16 plataformas y servicios de diferentes compañías de hardware y software, utilizando, como ya se mencionó, técnicas no conocidas hasta el momento del evento, en tres rondas de cinco minutos cada una. 

Entre los sistemas y plataformas presentados en este reto están: Microsoft Edge, Google Chrome, Safari, Firefox, Adobe PDF Reader, Docker-CE, VMware Workstation, VMware ESXi, Ubuntu + qemu-kvm, iPhone 11 Pro + iOS 14, Samsung Galaxy 20, Windows 10 2004, Ubuntu 20/CentOS 8, Microsoft Exchange Server 2019, TP-Link WDR7660, y ASUS Router AX86U; de los cuales Windows 10, iOS 14, Samsung Galaxy S20 y Google Chrome presentaron vulnerabilidades de seguridad detectadas por los hackers. 

11 de 16 plataformas hackeadas

Los resultados de este hackathon fueron todo un éxito, como explicaron varias de las compañías participantes, que vieron a varios de sus productos caer ante el ingenio y la destreza de los participantes. En total, 11 de las 16 plataformas que se pusieron a prueba durante el evento fueron hackeadas. 

Por su parte, el ganador de la competencia, y que se llevó más del 60% del premio de 1,2 millones, fue el equipo del gigante tecnológico Qihoo 360, denominado 360 Enterprise Security and Government and (ESG) Vulnerability Research Institute. Este equipo recibió un total de 744.500 dólares en premios, seguido del equipo AntFinancial Lightyear Security Lab, que recibió un total de 258.000 dólares. Las vulnerabilidades y fallos de seguridad descubiertos por los hackers durante el evento se reportaron a cada una de las compañías desarrolladoras, sin revelarlas públicamente, para que las empresas puedan parchear estas vulnerabilidades en futuras actualizaciones y servicios. 

Entre los sistemas y plataformas que sobrevivieron a los ataques están: Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019.

Continúa leyendo: Trustology presenta un firewall de custodia para garantizar la seguridad en las DeFi

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments