Como os comentábamos la semana pasada, Google había elevado los premios hasta el millón de dólares para todos aquellos que lograrán un exploit sobre su navegador Chrome, único “a salvo” en las seis ediciones del concurso. El logro ha sido superado a través del equipo Vupen, quienes consiguieron tomar el control al poco de comenzar la prueba en un equipo con Windows 7.
Y
es que este año y tras el anuncio de Google, todas las miradas parecían
dirigirse al navegador del gigante. Ha sido el primer en caer, en
apenas 5 minutos, aunque como explicaron más tarde desde Vupen, había
existido un largo trabajo detrás del exploit.
Pwn2Own es un concurso de hacking que se lleva a cabo en las conferencias anuales de seguridad CanSecWest en Vancouver. Se trata de una prueba donde el objetivo es conseguir un exploit en navegadores y dispositivos móviles para tomar el control completo de los sistemas.
Vupen,
la misma empresa de seguridad francesa que el año pasado fue el primero
en descifrar las grietas detrás de Safari, ha sido el equipo que logró
la “proeza” de tomar el control del sistema de Chrome en un equipo con
Windows 7.
Para ello y según cuentan, desarrollaron un plan de ataque durante seis semanas.Un método que se aprovechaba de un sitio web creado como cebo durante el hack. Una vez que el equipo visitaba el lugar, conseguían hacerse con las extensiones del navegador fuera del sandbox.
Aún así, desde Vupen indican que Chrome sigue siendo el navegador más seguro:
El sandbox de Chrome es el más seguro que hay. No es una tarea fácil crear un exploit completo que pase todas las protecciones. Aún así, queríamos mostrar que Chrome no es irrompible. El año pasado vimos una gran cantidad de titulares indicando que Chrome no se podía hackear. Queríamos asegurarnos de que Chrome sería el primero en caer este año.
Tras varios años intentado detectar un fallo en Chrome, el mito se rompe en el 2012.
Un beneficio mutuo. Mientras que Vupen obtiene la recompensa y
recocimiento, Google puede por fin perfeccionar la seguridad en su
navegador una vez que se ha conseguido el primer exploit público.
Fuente: Alt1040
Atentamente,
____________________________________
0 comentarios