8 mar 2012

Chrome cae a los primeros 5 minutos en Pwn2Own (y Google la corrige)

Chrome de Google fue el primer navegador en caer en el Annual Browser Hackathon, Pwn2Own, ante el grupo de seguridad francés VuPen Security, que demostró un exploit de sandbox, a sólo cinco minutos de iniciada la competencia, si bien el trabajo inicial fue de mucho tiempo según reconoció el equipo.

La competición Pwn2Own ayuda a los investigadores en seguridad a dar a conocer exploits contra las versiones más actuales de los navegadores web más populares: Internet Explorer, Safari, Firefox y Chrome.

Los puntos son otorgados por dos criterios, por la velocidad con la que los participantes pueden demostrar las vulnerabilidades y la medida en que sus exploits comprometen al navegador.

En años anteriores, hackers se habían inclinado por evadir el navegador Chrome de Google, que usa una tecnología poco conocida, con esto pretende restringir exploits, prevenirse de ellos y disminuir el impacto en su navegador.

La prevención de ejecución de datos y el espacio de direccionamiento aleatorio han sido considerados como herramientas vitales para asegurar los navegadores web.

Mientras tanto,el hacker ruso, Sergey Glazunov, cobró un premio de $60,000 por demostrar un exploit de Chrome por separado, al eludir también la seguridad de Chrome.

Glazanov cobró su premio en una competencia por separado, Pwnium, que únicamente se enfoca en los hack para Chrome.

Google retiró su patrocionio inicial al concurso Pwn20wn, al preocuparse de que no se pidiera a los participantes no divulgar los detalles de sus exploits.

Mientras los errores en Chrome son notables, al final del primer día de la competencia Pwn2Own, los equipos habían demostrado con éxito huecos en todos los navegadores web.

Así mismo Google ya ha parcheado Chrome y lanzado la versión 17.0.963.78 para Windows, Mac y Linux y sus usuarios recibirán automáticamente una actualización silenciosa, o pueden descargarla desde aquí. Google aún no han parcheado el segundo exploit demostrado ayer por VuPen y en el que se cree que también hay involucrada una vulnerabilidad en Adobe Flash Player.

Fuente: UNAM

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!