Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Microsoft lance un programme Bounty pour les bugs IoT

L'entreprise offre une prime de 100 000 USD à toute personne pouvant pénétrer dans Azure Sphere.

Alors qu'il s'efforce d'améliorer la sécurité de ses produits IoT, Microsoft a offert une prime de bogue de 100 000 $ aux pirates éthiques qui peuvent s'introduire dans Azure Sphere.

Ce dernier Sphere Security Research Challenge permet aux chasseurs de bogues de communiquer directement avec l'équipe technique de l'entreprise lors de leurs tentatives d'effraction.

Trois parties composent Microsoft Sphere :

Microsoft a offert deux prix de 100 000 $ dans son dernier défi de piratage. La société décernera le premier prix au premier pirate réussi à infiltrer Plutron - un sous-système de sécurité qui fournit une racine de confiance au microcontrôleur Sphere - et à exécuter du code. Le système exécute un processus de démarrage sécurisé qui charge certains composants logiciels avant de fournir des services d'exécution.

Le premier hacker qui infiltre Secure World et exécute du code remporte le deuxième prix. L'un des modes de fonctionnement de Sphere, Secure World, étroitement verrouillé, permet uniquement l'exécution de code écrit par Microsoft. Un moniteur de sécurité protège le matériel sensible comme la mémoire et contrôle l'accès à Pluton.

Les participants doivent respecter certaines conditions, comme ne pas attaquer physiquement l'appareil. Microsoft accordera également des paiements inférieurs pour d'autres attaques qui relèvent de son programme Azure Bug Bounty existant, avec des primes pouvant atteindre 20 %. Les attaques éligibles incluent :

Le défi se déroulera du 1er juin au 31 août 2020.


Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. Pourquoi l'informatique de pointe pour l'IoT ?
  3. La recherche d'une norme de sécurité IoT universelle
  4. Sécurité de l'IoT :à qui incombe la responsabilité ?
  5. Cas d'utilisation sympas de l'IoT :nouveaux mécanismes de sécurité pour les voitures en réseau
  6. Sécurité IoT – Un obstacle au déploiement ?
  7. Pourquoi la sécurité IoT doit être une priorité [RAN, edge] pour les opérateurs de réseau
  8. Trois étapes pour la sécurité globale de l'IoT
  9. Un guide en quatre étapes pour l'assurance de la sécurité des périphériques Iot