Como os comentábamos la semana pasada, Google había elevado los premios hasta el millón de dólares para todos aquellos que lograrán un exploit sobre su navegador Chrome, único “a salvo” en las seis ediciones del concurso. El logro ha sido superado a través del equipo Vupen, quienesconsiguieron tomar el control al poco de comenzar la prueba en un equipo con Windows 7.
Y es que este año y tras el anuncio de Google, todas las miradas parecían dirigirse al navegador del gigante. Ha sido el primer en caer, en apenas 5 minutos, aunque como explicaron más tarde desde Vupen, había existido un largo trabajo detrás del exploit.
Pwn2Own es un concurso de hacking que se lleva a cabo en las conferencias anuales de seguridadCanSecWest en Vancouver. Se trata de una prueba donde el objetivo es conseguir un exploit en navegadores y dispositivos móviles para tomar el control completo de los sistemas.
Vupen, la misma empresa de seguridad francesa que el año pasado fue el primero en descifrar las grietas detrás de Safari, ha sido el equipo que logró la “proeza” de tomar el control del sistema de Chrome en un equipo con Windows 7.
Para ello y según cuentan, desarrollaron un plan de ataque durante seis semanas.Un método que se aprovechaba de un sitio web creado como cebo durante el hack. Una vez que el equipo visitaba el lugar, conseguían hacerse con las extensiones del navegador fuera del sandbox.
Aún así, desde Vupen indican que Chrome sigue siendo el navegador más seguro:
El sandbox de Chrome es el más seguro que hay. No es una tarea fácil crear un exploit completo que pase todas las protecciones. Aún así, queríamos mostrar que Chrome no es irrompible. El año pasado vimos una gran cantidad de titulares indicando que Chrome no se podía hackear. Queríamos asegurarnos de que Chrome sería el primero en caer este año.
Tras varios años intentado detectar un fallo en Chrome, el mito se rompe en el 2012. Un beneficio mutuo. Mientras que Vupen obtiene la recompensa y recocimiento, Google puede por fin perfeccionar la seguridad en su navegador una vez que se ha conseguido el primer exploit público.
No hay comentarios:
Publicar un comentario