giovedì 8 marzo 2012

Pwn2Own 2012: Chrome bucato in soli cinque minuti con un exploit


E' crollato anche il mito dell'inviolabilità di Chrome. Il browser di Google è stato bucato in soli cinque minuti dallo studente universitario russo Sergey Glazunov, durante il concorso Pwn2Own 2012 rivolto agli hacker. Gli organizzatori hanno confermato su Twitter che Chrome è stato violato durante il contest. 

Proprio di recente Google aveva messo in palio premi per un milione di dollari per chi fosse riuscito a scoprire falle nel sistema di Chrome. E questa volta c'è riuscito Glazunov, leader del Team Vupen, che per questa vera e propria impresa si porta a casa un premio di 60 mila dollari (oltre a 32 punti validi nella gara con gli altri hacker). 

I dettagli del buco nella sicurezza di Chrome non sono stati ancora resi pubblici, ma a quanto pare il team sarebbe riuscito a trovare una falla zero-day nel modo per uscire dalla sandbox di Google per eseguire codice esterno ed assumere il controllo completo della macchina con un fully patched 64-bit Windows 7 (SP1). 

"È stato un exploit impressionante", ha detto Justin Schuh del team di Chrome Gooogle. "E 'necessaria una profonda comprensione di come funziona Chrome. E' molto difficile ed è per questo che stiamo pagando $ 60.000".


Il co-fondatore di Vupen e responsabile della ricerca Chaouki Bekrar ha dichiarato: "Non è un compito facile creare un exploit completo per bypassare tutte le protezioni della sandbox. Posso dire che Chrome è uno dei browser più sicuri disponibili".  Bekrar ha aggiunto che la sua squadra aveva lavorato per sei settimane prima del Pwn2Own per scoprire le vulnerabilità. 

Avevano anche trovato il modo per incidere Firefox e Internet Explorer, ma hanno voluto dimostrare prima che Chrome non è imbattibile. Vupen ha detto che manterrà segreti i dettagli di come ha aggirato la tecnologia sandbox di Google "per i nostri clienti". 

Google è stato uno dei primi ad attuare la sandboxing. Per poter ritirare la vincita però, lo studente - che già collabora con il team Google di ricerca bug - dovrà rivelare a Google tutti i dettagli della vulnerabilità scoperta. 

L'anno scorso, Vupen ha rilasciato un video per dimostrare una fuga di successo contro la sandbox di Google Chrome, ma è stata contestata la validità di tale hack, sostenendo che è stato sfruttato codice di terze parti, che si ritiene essere il plugin Flash di Adobe.


Via: ZD Net

Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...