La Tianfu Cup, celebrada el pasado 16 de noviembre, es uno de los principales encuentros en materia de ciberseguridad y hacking celebrados en China y, a partir de ahora, uno de los pocos lugares del mundo en los que se podrá ver a los hackers chinos en acción en una competición, debido a que el gobierno del gigantesco país asiático ha realizado un llamamiento para que sus expertos no salgan del país a competir en otras latitudes.
El motivo es simple: retener el conocimiento sobre fallos de seguridad en aplicaciones, sistemas y dispositivos ajenos como un recurso estratégico propio.
Hasta ahora, hackers chinos habían advertido a los grandes de la informática actual, como Google, Microsoft o Apple, de fallos hallados en sus productos, e incluso la fabricante de coches eléctricos Tesla ha tenido que agradecer a hackers de aquel país el descubrimiento de agujeros de seguridad en sus vehículos y sistemas.
Entre los organizadores de la Copa Tianfu se cuentan las primeras marcas tecnológicas del país, como Baidu, Alibaba, Tencent o Qihoo 360, y las pruebas consistían en probar a penetrar en routers wi-fi, navegadores web y otros sistemas. Quien consigue hacerse con el control del sistema, gana.
El evento ha sido diseñado para erigirse, precisamente, en un contendiente a pruebas como la famosa Pwn2Own.
Los grupos participantes han descubiertos tres exploits en el navegador web Microsoft Edge (el que se incluye en Windows 10 como sustituto al Internet Explorer), dos en Google Chrome, y uno en el Safari de Apple. Siguiendo en el terreno del software, también han encontrado vulnerabilidades en Microsoft Office 365 ProPlus, y Adobe PDF Reader.
En cuanto al hardware, los participantes hallaron agujeros de seguridad en modelos de D-Link y de TP-Link.
Los agujeros de seguridad hallados se enviaron a las respectivas compañías fabricantes para que sean corregidos, que es para lo que también sirven estas competiciones: hallar fallos de seguridad en los distintos productos sometidos a prueba, y brindar la oportunidad para corregirlos.