viernes, 9 de marzo de 2012

Google Chrome se pwned (dos veces) en el Pwn2Own

image

El ya invulnerable, Google Chrome estuvo entre los primeros en caer en el concurso Pwn2Own de este año, aunque sólo uno de los ataques está recogiendo la recompensa de $ 60.000.


Google causó sorpresa el mes pasado cuando anunció que iba a dejar el patrocinio del concurso de hacking Pwn2Own se celebra cada año en la conferencia de CanWestSec en Vancouver, Columbia Británica, optando en lugar de ofrecer hasta $ 1 millón por completo a conocer las hazañas viables en contra de su navegador . Sin embargo, en lugar de patrocinar Pwn2Own, Google llevó a cabo su propia "Pwnium" concurso con un primer premio $ 60.000? el mensaje es que Google estará encantado de pagar mucho dinero por hazañas viables contra Chrome, pero quiere que los detalles de esos ataques por lo que puede bloquear su navegador.


En los concursos anteriores Pwn2Own, Chrome ha sido el único navegador que quedó en pie, con Internet Explorer, Firefox y Safari todos cayendo rápidamente a los piratas informáticos. Este año, sin embargo, Chrome fue el primero a caer, con el ruso Sergey Glazunov estudiante universitario recoger un premio para demostrar el éxito de día cero contra el exploit del navegador. Sin embargo, Glazunov no fue el único: en pocos minutos, más en el concurso Pwn2Own oficial, el francés la firma de seguridad Vupen también salió de recinto de seguridad de Chrome. Sin embargo, Vupen no va a obtener ningún premio en metálico de Google, ya que la empresa no está dispuesta a revelar los detalles de su hazaña. En su lugar, se Vupen 32 puntos para su explotación en el sistema de la competencia Pwn2Own de puntuación de nuevo.


Los dos ataques habría utilizado un par de exploits, para salir de la seguridad de Chrome. Ataque de Glazunov no salir de la sandbox de Google en su totalidad, pero es capaz de ejecutar código arbitrario en la máquina que ejecuta el navegador. Glazunov es un conocido miembro de la comunidad de la seguridad de cromo, y ha recogido previamente bondades de Chrome de errores. A pesar de todos los detalles de un ataque de Glazunov no fueron revelados al público, que se dieron a conocer en su totalidad a Google;. La empresa se informa, ahora trabaja en un parche


Ataque

Vupen también fue doble. En primer lugar, la prevención de Windows excluidas de ejecución de datos (DEP) y Address Space Layout Randomization (ASLR) las tecnologías que utilizan un error de uso después de forma gratuita. Básicamente, Vupen convencido de que el sistema operativo para ejecutar código sigue flotando en la memoria después de haber sido nominativamente tirado. Entonces, usaron un defecto en Chrome que salió de la caja de arena: el uso de una página web especialmente diseñada, Vupen fue capaz de forzar Chrome para poner en marcha la calculadora de Windows sin ningún tipo de interacción del usuario

.

de plomo Vupen del investigador Chaouki Bekrar dijo a ZDNet que su equipo pasó seis semanas trabajando en la explotación. Mientras que felicita el trabajo de seguridad de Google ha hecho en Chrome, Bekrar, hizo hincapié en que el software se puede romper si los atacantes tienen la suficiente motivación y habilidad? y parte del Vupen razón se centró en Chrome fue la publicidad en torno a su supervivencia en las competiciones anteriores Pwn2Own.


El año pasado, Vupen publicó un video de un ataque exitoso contra el Chrome, pero Google rechazó el ataque, diciendo que se aprovechó de una laguna en el plugin de Flash de Adobe, no se Chrome.

0 comentarios:

Publicar un comentario