編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

Pwn2Ownコンテスト、2010年はスマートフォンやブラウザが標的

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2010-02-18 11:28

 2010年のCanSecWestで開催されるPwn2Ownコンテストの主催者はモバイル機器に照準を合わせ、iPhone、Android、Nokia、BlackBerryの各スマートフォンの脆弱性を悪用したハッカーに、6万ドルもの賞金を提示した。

 Pwn2Own 2010は2010年3月24日にバンクーバーで開催されるが、コンテストのスポンサーであるTippingPoint ZDIは、スマートフォンとウェブブラウザ/OSの組み合わせという2つの主要なテクノロジーの目標に対し、10万ドルの賞金を用意した。

 ZDIのAaron Portnoy氏によれば、2010年はモバイル機器に影響のある脆弱性に重点が置かれるという。

 Pwn2Own 2010の第2部では、携帯電話に影響のある脆弱性に賞金を掛ける。スマートフォンの存在感と能力が増す中、これまで非携帯型プラットフォームでのみ見られたセキュリティ上の問題が生じており、注目も集めている。これまでにも、メディアの構文解析、動的ウェブコンテンツ、電子メール、その他のクライアントサイドの問題が公表されている。それに加え、携帯電話が実装している通信プロトコルの多くが、セキュリティ研究の課題として急成長している(例:Lackey氏Langlois氏Bailey氏の発表)。

 Portnoy氏は、総額10万ドルの賞金のうち、6万ドルがコンテストの携帯電話部門に振り分けられ、それぞれの標的に1万5000ドルが設定されると述べた。

 同氏は、これらの標的に対するハッキングが成功と見なされるには、ユーザーの関与がほとんどないか、まったくないコードの実行によるものでなくてはならないと述べている。2010年の標的は以下の通りだ。

  • Apple iPhone 3GS
  • RIM Blackberry Bold 9700
  • Symbian S60を搭載したNokiaのデバイス(E62である可能性が高い)
  • Androidを搭載したMotorolaのデバイス(Droidである可能性が高い)

 携帯電話は2009年のコンテストでも標的になったが、ハッカーの活動はほとんどなかった。むしろ、セキュリティ研究者は主にウェブブラウザに焦点を当て、初日に3つの主要なブラウザ(Internet Explorer、Firefox、Safari)を陥落させた。

 残りの4万ドルが振り分けられた2010年のターゲットには、Microsoft Internet Explorer、Mozilla Firefox、Google Chrome、Apple Safariの最新バージョンが含まれている。

 これらのブラウザは、パッチを完全に適用済みのOSと組み合わせられている。Portnoy氏によれば、1日目の標的は次の通りだ。

  • Windows 7上のMicrosoft Internet Explorer 8
  • Windows 7上のMozilla Firefox 3
  • Windows 7上のGoogle Chrome 4
  • Mac OS X Snow Leopard上のApple Safari 4

 2日目には、古いバージョンのOSも対象になる。

  • Windows Vista上のMicrosoft Internet Explorer 7
  • Windows Vista上のMozilla Firefox 3
  • Windows Vista上のGoogle Chrome 4
  • Mac OS X Snow Leopard上のApple Safari 4

 3日目には、コンテストの対象はさらに古いOSとブラウザの組み合わせにも拡大される。

  • Windows XP上のMozilla Firefox 3
  • Windows XP上のGoogle Chrome 4
  • Mac OS X Snow Leopard上のApple Safari 4

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]