Revendedor de exploits ofrece hasta $ 2.5 millones por Zero-Days en Android

Buenas noticias para los cazadores de vulnerabilidades y piratas informáticos, aun que estas sean terribles para los demás como para Google, los fabricantes de dispositivos Android y los miles de millones de usuarios que utilizan estos sistemas operativos en sus dispositivos móviles.

La industria de compra y venta de día cero ha dado un giro hacia los sistemas operativos Android, esto ofreciendo pagos exorbitantes de hasta $ 2.5 millones a cualquiera que venda Android de cadena completa, clic cero, con persistencia.

Al igual que los mercados tradicionales, el mercado de día cero también es un juego de oferta, demanda y estrategia, el cual sugiere que la demanda de Android de día cero ha aumentado significativamente o de manera que es mas difícil piratear de forma remota, lo que es muy poco probable.

En su última notificación, Zerodium, una startup que compra exploits de día cero a los piratas informáticos, y luego probablemente los vende a las agencias de aplicación de la ley y espías patrocinados por la nación en todo el mundo, dijo que está buscando piratas informáticos que puedan desarrollar exploits de Android de cadena completa.

La compañía está lista para pagar hasta $ 2.5 millones por tales exploits que pueden usarse para obtener acceso de persistencia en un dispositivo Android sin indicación e interacción del usuario objetivo; un salto directo de 12 veces desde su precio anterior de $ 200,000.

Si bien el mismo tipo de exploits de día cero para dispositivos iOS tiene un valor de $ 2 millones, que sigue siendo el doble de lo que Apple ha comenzado a ofrecer recientemente a los piratas informáticos para informar de manera responsable de explotaciones mortales graves, descritas como “una vulnerabilidad de ejecución de código de kernel de clic cero que permite control completo y persistente del núcleo de un dispositivo “.

Además de las vulnerabilidades de Android, Zerodium también ha anunciado que ofrecerá $ 500,000 por enviar nuevas vulnerabilidades o técnicas de persistencia para iOS, y un aumento en los pagos de las vulnerabilidades de WhatsApp e iMessage.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: