Aggiornamenti recenti Marzo 19th, 2026 3:00 PM
Nov 03, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS 0
Lo scenario è Tokyo, dove sei squadre di ricercatori si sono confrontate nel classico Pwn2Own, il contest di hacking dedicato al settore mobile. Il risultato? Ben 32 bug individuati e 515.000 dollari (oltre ai telefoni violati) distribuiti come ricompensa ai partecipanti.
Le “vittime” più illustri cadute sotto i colpi dei partecipanti alla gara sono stati il Galaxy S8 di Samsung, il Huawei Mate9 Pro e l’iPhone 7.
Proprio la violazione del modello di punta di Samsung è stata l’impresa che ha più impressionato gli organizzatori. Il team MWR Labs ha infatti usato una catena di 11 vulnerabilità (partendo dal browser) per arrivare a installare un’app sullo smartphone dell’azienda coreana.
Un vero record nella storia del Pwn2Own, che gli ha fruttato 25.000 dollari di ricompensa (e 11 punti nella competizione) oltre ai complimenti dei presenti.
Meno complicato l’attacco portato dallo stesso team nei confronti del telefono di Huawei. Per avviare l’esecuzione di codice in remoto sul Mate9 attraverso il browser sono bastati “solo” 5 bug logici.
Per quanto riguarda Apple, sul suo iPhone 7 si sono accaniti in parecchi. Preso di mira in particolare il Wi-Fi, che il team Tencent Keen Security Lab è riuscito a sfruttare per installare un’app senza che fosse necessario alcun intervento da parte dell’utente.

La schermata non sembra dire molto, ma rappresenta un bel successo per il team che ha portato a termine l’attacco. Quell’icona di KeenLab, infatti, non dovrebbe essere lì.
Per violare lo smartphone Apple, i ragazzi di Tencent Keen Security Lab hanno utilizzato 4 differenti bug. Due in più di quanti gliene sono serviti per portare l’attacco attraverso Safari.
Il collegamento Wi-Fi dell’iPhone 7 è stato preso di mira anche dal team 360 Security, che ha portato a termine un attacco sfruttando una serie di 3 bug ottenendo però un successo solo parziale. Una delle vulnerabilità utilizzate, infatti, era stata illustrata in precedenza da un altro concorrente.
Feb 18, 2026 0
Gen 21, 2026 0
Nov 18, 2025 0
Nov 12, 2025 0
Mar 19, 2026 0
Mar 18, 2026 0
Mar 17, 2026 0
Mar 16, 2026 0
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la criminalità...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 17, 2026 0
Le più recenti ricerche di BeyondTrust, Miggo e Orca...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
