sexta-feira, 9 de março de 2012

Google Chrome é o primeiro a cair no "Pwn2Own Hacking Contest 2012"

Google Chrome LogoApesar do Google Chrome não ter sido hackado com sucesso na edição do ano passado, este ano o browser foi hackado no CanSecWest Pwn20wn, um concurso de hacking, e foi mesmo o primeiro a cair.

O browser da Google foi abatido por um grupo de hackers franceses - Publicar mensagemos Vupen - a mesma equipa que crackou o Safari no concurso do ano passado.

Um dos co-fundadores dos Vupen afirmou que o grupo trabalhou cerca de 6 semanas para elaborar um plano para conseguir quebrar o Chrome. Eles desenvolveram dois "zero-day" exploits, que tornaram possível o controlo total de uma máquina instalada com o Windows 7 64-bit, com todos os updates.

"Usámos duas vulnerabilidades. A primeira foi fazer um bypass ao DEP e ao ASLR do Windows, e a segunda foi quebrar a sandbox do Chrome".

Porém, Bekrar não partilhou detalhes específicos quanto ao método usado pela Vupen, nem disse se os exploits usaram código de terceiros.

"Foi uma vulnerabilidade no instalador do Chrome. O nosso exploit funciona na instalação default, portanto não interessa se é código de terceiros".

Já em 2011, a Vupen divulgou um vídeo no qual o grupo crackou o Chrome através do Flash, mas a Google disse que não contava como hack pois o Flash é código de terceiros.

Então porque é que a Vupen decidiu ir atrás do Google Chrome primeiro? Sem ser, claro, por causa do $1 milhão de dólares que o Google oferece a quem conseguir quebrar o browser?

"Quisémos mostrar que o Chrome não é infalível. No ano passado vimos muitas notícias de que ninguém conseguia hackar o Chrome. Nós certificámo-nos que este ano ele teria de ser o primeiro a cair".

"Também queremos dizer que o Chrome é, sem dúvida, o browser mais seguro disponível de momento"

Depois do Pwn2Own, a Google anunciou que vai dar ao grupo $1 milhão de dólares, pois este código ajuda a aumentar a segurança do browser.

"Temos uma grande oportunidade de aprendizagem quando recebemos exploits completos", disse a Google, "não só conseguimos corrigir erros, mas ao estudar as vulnerabilidades e técnicas de exploit, podemos melhorar os nossos testes, o sandboxing e migrações. Isto permite que protejamos melhor os nossos utilizadores".

Sem comentários:

Enviar um comentário