A conferência Pwb2Own 2019 irá realizar-se em Vancouver, Canada, durante os dias 20-22 de março e finalmente insere a indústria automóvel no evento, com o Tesla Model 3.
White hat hackers podem ganhar entre $50.000 e $250.000 para exploits em componentes Wi-Fi ou Bluetooth, sistemas de infoentretenimento, gateways, piloto automático, sistema de segurança e chaveiro (incluindo o telefone usado como chave).
Hacks em barranmentos CAN são também componentes alvo elegíveis para um bónus de $ 50.000 ou $ 100.000 .
“Along with the prize money, the first-round winner in this category will win a Tesla Model 3 mid-range rear-wheel drive vehicle,” ZDI said.
Na categoria de virtualização, os participantes do Pwn2Own podem explorar o Oracle VirtualBox, o VMware Workstation e o ESXi e o Microsoft Hyper-V Client. O maior prémio é para o Hyper-V – até $ 250.000 e um bónus de $ 30.000 para escalonamento de privilégios no host.
Na categoria de navegadores da Internet, os hackers podem ganhar dezenas e até centenas de milhares de dólares em bypass de sandbox, escalonamentos de privilégios de kernel do Windows e bypass de VMs. Os alvos são Chrome, Edge, Safari e Firefox.
Em categorias corporativas estão incluídos o Adobe Reader, o Microsoft Office 365 e o Microsoft Outlook.
Os hackers também podem ganhar $150.000 para vulnerabilidades detetadas no Windows RDP.
O total de prémios para o evento deste ano ultrapassa $ 1 milhão de dólares, e isso não inclui o dinheiro oferecido para hackear um Tesla.
Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks. He is also Freelance Writer.
Read more here.