Pwn2Ownコンテスト、2010年はスマートフォンやブラウザが標的

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2010年02月18日 11時28分

  • このエントリーをはてなブックマークに追加

 2010年のCanSecWestで開催されるPwn2Ownコンテストの主催者はモバイル機器に照準を合わせ、iPhone、Android、Nokia、BlackBerryの各スマートフォンの脆弱性を悪用したハッカーに、6万ドルもの賞金を提示した。

 Pwn2Own 2010は2010年3月24日にバンクーバーで開催されるが、コンテストのスポンサーであるTippingPoint ZDIは、スマートフォンとウェブブラウザ/OSの組み合わせという2つの主要なテクノロジーの目標に対し、10万ドルの賞金を用意した。

 ZDIのAaron Portnoy氏によれば、2010年はモバイル機器に影響のある脆弱性に重点が置かれるという。

 Pwn2Own 2010の第2部では、携帯電話に影響のある脆弱性に賞金を掛ける。スマートフォンの存在感と能力が増す中、これまで非携帯型プラットフォームでのみ見られたセキュリティ上の問題が生じており、注目も集めている。これまでにも、メディアの構文解析、動的ウェブコンテンツ、電子メール、その他のクライアントサイドの問題が公表されている。それに加え、携帯電話が実装している通信プロトコルの多くが、セキュリティ研究の課題として急成長している(例:Lackey氏Langlois氏Bailey氏の発表)。

 Portnoy氏は、総額10万ドルの賞金のうち、6万ドルがコンテストの携帯電話部門に振り分けられ、それぞれの標的に1万5000ドルが設定されると述べた。

 同氏は、これらの標的に対するハッキングが成功と見なされるには、ユーザーの関与がほとんどないか、まったくないコードの実行によるものでなくてはならないと述べている。2010年の標的は以下の通りだ。

  • Apple iPhone 3GS
  • RIM Blackberry Bold 9700
  • Symbian S60を搭載したNokiaのデバイス(E62である可能性が高い)
  • Androidを搭載したMotorolaのデバイス(Droidである可能性が高い)

 携帯電話は2009年のコンテストでも標的になったが、ハッカーの活動はほとんどなかった。むしろ、セキュリティ研究者は主にウェブブラウザに焦点を当て、初日に3つの主要なブラウザ(Internet Explorer、Firefox、Safari)を陥落させた。

 残りの4万ドルが振り分けられた2010年のターゲットには、Microsoft Internet Explorer、Mozilla Firefox、Google Chrome、Apple Safariの最新バージョンが含まれている。

 これらのブラウザは、パッチを完全に適用済みのOSと組み合わせられている。Portnoy氏によれば、1日目の標的は次の通りだ。

  • Windows 7上のMicrosoft Internet Explorer 8
  • Windows 7上のMozilla Firefox 3
  • Windows 7上のGoogle Chrome 4
  • Mac OS X Snow Leopard上のApple Safari 4

 2日目には、古いバージョンのOSも対象になる。

  • Windows Vista上のMicrosoft Internet Explorer 7
  • Windows Vista上のMozilla Firefox 3
  • Windows Vista上のGoogle Chrome 4
  • Mac OS X Snow Leopard上のApple Safari 4

 3日目には、コンテストの対象はさらに古いOSとブラウザの組み合わせにも拡大される。

  • Windows XP上のMozilla Firefox 3
  • Windows XP上のGoogle Chrome 4
  • Mac OS X Snow Leopard上のApple Safari 4

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]