1 2 3 4 5 6

Zimperium compra exploits para reparar vulnerabilidades de móviles

Threatpost 02-Feb-2017

La empresa de seguridad móvil Zimperium anunció que comenzará a comprar explotaciones, pero a diferencia de otros programas, no se compraran días cero.

El Programa de adquisición de exploits de N-días de la compañía podría pagar a investigadores desde 1.5 millones de dólares para exploits dirigidos a vulnerabilidades en Android y iOS que ya han sido arreglados.

Zuk Avraham, fundador de Zimperium, dijo que el programa no solo servirá para entrenar el motor de aprendizaje del núcleo interno de la máquina Z9 de la compañía, sino también alentar y recompensar a los programadores a desarrollar explotaciones de prueba de concepto que podrían empujar a las compañías y fabricantes de teléfonos para mejorar la liberación de reparaciones a los dispositivos.

"No somos una compañía de adquisición de exploits; no hacemos cosas ofensivas. Tenemos los mismos valores desde nuestra perspectiva trabajando en días N", explicó Avraham. "Ahora los días N son del valor cero. Vamos a ayudar a crear valor para las vulnerabilidades que se venden por cero y que valen más que eso."

Avraham mencionó que exploits para iOS 8 y posteriores, y Android 4.0 y posteriores, serán elegibles para el programa. Las explotaciones del programa se entregarán primero a los socios de Zimperium y a los miembros de la Zimperium Handset Alliance, que incluye a algunos grandes fabricantes móviles como Samsung y BlackBerry. Dentro de tres meses, las explotaciones serán publicadas. Los miembros del equipo de investigación Zlabs de Zimperium evaluarán las presentaciones y determinarán los desembolsos caso por caso.

"Estas cosas necesitan ser compartidas para que la comunidad se mejore y sea más segura", dijo Avraham, señalando otros programas de adquisición de exploits que no comparten públicamente los resultados. "Tenemos que cambiar eso, ya que es lo que provocó la creación de este programa".

Avraham señaló que debería tener más urgencia, especialmente Android, para que los fabricantes de teléfonos y los expedidores presenten parches y mejoren la seguridad general del ecosistema. Exploits que salen del programa, por ejemplo, pone más PoC en manos de la industria, algunos de los cuales podrían ser reacios a entregar parches oportunos sin explotar el trabajo público", dijo Avraham.

"Android mejoró y es mucho más seguro si se encuentra en la última versión, pero desafortunadamente solo 0.5% utilizan la última versión", agregó Abraham.

Una mirada a los boletines mensuales de seguridadc de Android mostrará la gran cantidad de vulnerabilidades que Google evalúa y soluciona periódicamente para el sistema operativo móvil. Mientras Google repara sus teléfonos Nexus en actualizaciones sobre-el-aire, ese proceso representa solo un porcentaje del mercado móvil que ejecuta dispositivos en los niveles de parches actuales.

El ecosistema Android sigue rezagado en general sobre soluciones completas. No obstante, si bien Apple regularmente emite actualizaciones de sus dispositivos, todavía se basa en los usuarios para realizar la descarga e instalarlas.

"Todavía no estamos allí y podemos mejorar", añadió Avraham, admitiendo las mejoras realizadas desde el lanzamiento de revisiones mensuales de parches de Android desde Google y el número de errores críticos en Mediaserver y Stagefright que se han encontrado y reparado. "Ha mejorado, pero sigue siendo un trabajo muy desafiante."

Avraham dijo que el programa está programado para funcionar al menos un año, pero dependiendo de si tiene éxito, podría extenderse. "Con este programa, pensamos que podemos ser creativos, apoyaríamos a la comunidad y haríamos algo diferente por una vez", agregó.

Fuente: Threatpost MG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT