
Concretamente, en las pruebas se utilizó un iPhone 4 y una BlackBerry Torch 9800, que sí fueron hackeadas frente a otros dos dispositivos (uno con Windows Phone 7 y un Android) que no lograron ser hackeados por los participantes y de los que la organización del evento no ha facilitado datos relativos a sus fabricantes.
El iPhone 4, con iOS 4.2.1, fue vencido por Charlie Miller, un afamado experto en seguridad que logró explotar una vulnerabilidad del navegador web del dispositivo, Safari, a partir de una página web diseñada a tal efecto, durante el día anterior, y que le permitió acceder a la agenda de contactos del teléfono. Hay que reconocer, en favor de Apple, que la vulnerabilidad que explotó este experto en seguridad, teóricamente, quedaba resuelta con iOS 4.3.
La otra “víctima” de la competición fue BlackBerry OS, encarnado en una BlackBerry Torch 9800, y cuya vulnerabilidad fue explotada por el equipo formado por Vincenzo Iozzo, Willem Pinckaers y Ralf Philipp Weinmann a partir de una página web que explotaba un fallo en el navegador web del BlackBerry OS, que está basado en Webkit y que, precisamente fue la llave para poner en riesgo el dispositivo. De hecho, este equipo comentó que BlackBerry es un sistema operativo muy cerrado y del que apenas se tiene documentación más allá de las herramientas que BlackBerry proporciona para los desarrolladores y que, precisamente, que el navegador estuviese basado en un proyecto en software libre, les abrió la puerta para explorar esta senda en busca de algún fallo.
Bueno, y a todo eso, ¿qué pasó con Firefox?, pues Firefox, que era el navegador que quedaba por ser sometido a las pruebas, no logró ser hackeado y, por tanto, sobrevivió a los participantes del concurso.
Por tanto, tras estas dos sesiones, Google Chrome, Firefox, Windows Phone 7 y Android serían las plataformas más seguras, eso si, por ahora, porque hoy viernes se celebra la fase final en la que se volverá a atacar a estos cuatro supervivientes, así que ya veremos quién sobrevivió a la segunda ronda.
Imagen: IphonefootPrint
No hay comentarios:
Publicar un comentario