jueves, marzo 08, 2012

Google Chrome primero en sacar la calculadora en Pw2Own

Mucho habían corrido las noticias con la oferta esa del millón de dólares por romper Google Chrome en Windows 7. Mucho habían corrido las noticias de que el año pasado - con el truco de actualizar el software justo antes de que se congelen las versiones de software para el Pwn2Own que este año repitió también - Google Chrome no había sido hackeado en el concurso si no fuera por haber metido software de terceros,... ya le tocaba sacar la calculadora.

Esta vez ha sido el primero en caer en el concurso Pwn2Own en el que siempre había caído primero Apple Safari. Este año, ya sea por la ausencia en el concurso de Charlie Miller debido al cambio de reglas, o por la insistencia de Vupen que durante 6 semanas han desarrollado un exploit funcional usando dos vulnerabilidades de Google Chrome - una para saltarse ASLR y DEP en Windows 7 y la otra para romper la SandBox del navegador - se lo han llevado por delante y han hecho un exploit en el que han conseguido sacar la calculadora de Windows con sólo visitar una página web con el exploit, sin interacción con el usuario alguna.

Para los menos acostumbrados a estas cosas de exploiters, sacar la calculadora demuestra que se ha podido realizar una ejecución de código arbitrario en el sistema, y es lo que se suele usar como demostración de que el exploit es funcional.

¿Quiere decir esto que Google Chrome es peor que el resto de los navegadores? No, de hecho, la SandBox de Google Chrome es una de las más difíciles de saltarse, pero es que con 1.000.0000 USD de por medio deja claro que como dicen desde Vupen:
 “This just shows that any browser, or any software, can be hacked if there is enough motivation and skill”.
Saludos Malignos!

10 comentarios:

Anónimo dijo...

Bueno, ayuda tener el código fuente, ¿no?

Anónimo dijo...

No necesariamente... anda que no se han descubierto -durante años- fallos de seguridad del IE 6,7,8 y 9 sin necesidad de tener el código fuente... (y de un montón de software del que no hay el código)... solo es cuestión de ir probando hasta dar con la tecla.

Anónimo dijo...

Qué si, qué si, pero que el pavo se ha llevao 1.000.000 USD, vamos que ese sabía que se iba de vacaciones, y no precisamente a casa de sus padres.

Newlog dijo...

Claro que ayuda tener el código fuente. El descubrir bug en software en el que no tienes el código no significa que no ayude tener el código.

Por otro lado, imagino que no publicarán el código del exploit, no? ^^'

tuxotron dijo...

Chema,
creo que se ta ha hecho la picha un lio con lo del millón de dólares. De hecho, este año Google no ha esponsorizado el Pwn2Own y creado un concurso paralelo - Pwnium (http://blog.chromium.org/2012/02/pwnium-rewards-for-exploits.html), en el que actualmente ofrecen 60000 dólares por exploit completo y 40000 por exploits parciales.
Aquí puedes seguir la evolución de dicho concurso: https://pwnium.appspot.com/

Más info: http://dvlabs.tippingpoint.com/blog/2012/02/29/pwn2own-and-pwnium

Un abrazo

tuxotron dijo...

Se me olvidó decir que en el Pwnium, Google paga hasta 1 millón en total y de aquí viene la confusión creo. Muchos medios se hicieron eco de lo del millón y leyendo los titulares le hacía a uno pensar que Google pagaba 1 millón al que explotara Chrome.

Un saludo

Anónimo dijo...

@tuxotron eres tú quien ha caido en la trampa es0 lo he dicho yo, :O. De toas formas, está bien saber cómo se estructura el piwiniwi. Saludos cordiales.

Anónimo dijo...

Oh!! No!!! Que malo es Google Chrome!!! voy corriendo a instalarme IE9!!!!

Anónimo dijo...

@VUPEN: "The first day of #pwn2own was great, we pwned all browsers: Chrome with 0day, Firefox/IE/Safari with CVEs. Thanks all for your messages!"


ayyyy ese pagarin....

tayoken dijo...

jijijiji IE9 ha sido el segundo en caer, y de la misma estrepitosa manera, al parecer XDD

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares