"Hackean" a Google Chrome en el Pwn2Own 2012.

FA7Dx500y500.jpg


Finalmente lo lograron. El navegador web de Google había mantenido hasta ahora su invicto de seguridad en la famosa competencia, pero la magia se terminó en la reciente edición 2012. El Pwn2Own es un poco diferente en esta oportunidad. Además de implementar un nuevo sistema de puntos, Google retiró su apoyo a la competencia para financiar su propio esquema de premios, con un pozo de un millón de dólares a repartir entre los hackers. Aún así, Chrome no recibió uno, sino dos golpes, y los billetes ya debieron comenzar a circular.

El Pwn2Own de este año necesita una explicación un poco más elaborada que las ediciones anteriores. Quienes hayan estado siguiendo de cerca las noticias relacionadas con el evento, probablemente se enteraron de que Google decidió retirar su apoyo financiero, para presentar en paralelo su propia “pseudo-competencia” llamada Pwnium, enfocada exclusivamente sobre Google Chrome. Aparentemente, esta decisión fue provocada por las reglas del Pwn2Own, que establecen que los competidores no están obligados a reportar las vulnerabilidades asociadas a las “sandboxes”, un detalle diametralmente opuesto a lo que busca Google. En consecuencia, Google Chrome sería por lejos la estrella de ambos eventos, no sólo por el invicto que mantenía, sino por los esfuerzos acumulados (estímulo monetario de por medio) para hacerlo caer. Finalmente, el gigante mordió el polvo, y su sandbox fue derrotado en dos ocasiones separadas, a falta de una.

Un investigador independiente y el famoso equipo VUPEN fueron los que lograron vencer al sandbox

Por un lado, Google anunció que se confirmó la primera vulnerabilidad a través de Pwnium, regsitrada a nombre de Sergey Galzunov, un investigador de seguridad quien ha reportado anteriormente una importante cantidad de bugs en el navegador. Galzunov es ahora 60 mil dólares más rico, cortesía de Mountain View. En total, Pwnium posee un millón de dólares para repartir, en premios de 60, 40 y 20 mil dólares, de acuerdo a la importancia de la vulnerabilidad. Por otro lado, el equipo francés VUPEN Security derrotó al sandbox de Chrome en apenas cinco minutos a través del Pwn2Own. El ataque de VUPEN (que habría demandado un trabajo de seis semanas) combinó la existencia de dos vulnerabilidades para salir exitosamente de las garras del sandbox. La primera vulnerabilidad permite evadir a los sistemas DEP y ASLR de protección en Windows, mientras que la segunda vulnerabilidad lleva al escape del sandbox propiamente dicho. En esencia, una página web maliciosa bajo Chrome logró abrir la calculadora de Windows sin el consentimiento del usuario.

Aparentemente, un ingeniero de Google ofreció al equipo de VUPEN un bono adicional de 60 mil dólares sumados a los otros 60 mil otorgados por los organizadores del Pwn2Own, pero se negaron. Aunque el equipo de VUPEN dice que no se trata del dinero, una vulnerabilidad de sandbox vale mucho más para organizaciones privadas y clientes gubernamentales que los 60 mil dólares en cuestión. Por lo tanto, sólo se reportará el bug, pero no el método de evasión, algo compatible con las reglas del Pwn2Own. Como era de esperarse, esta decisión ha frustrado a los representantes de Google, calificando el trabajo de VUPEN de “presunción”, y minimizando su descubrimiento al estar asociado con Flash. Justin Schuh, administrador de seguridad de Google Chrome, dijo en su cuenta de Twitter que “Traes a Flash al juego y nadie tiene una chance”, y que “ya saben el tipo de bug que será” cuando sea entregado. Dicho sea de paso, Internet Explorer 9 también recibió algo de cariño por parte de VUPEN, con dos fallas 0-day que “se remontan a IE6”.


Fuente: http://www.neoteo.com/hackean-a-google-chrome-en-el-pwn2own-2012

en mi forma de ver personal no se debe menos crédito por haber sido a través de una aplicación de chrome si ellos saben que no es segura no la deberian poner XD...
 
quién sabe la razón por la cual decidieron darle el error a privadas y clientes y no a google. Me huele que no son tan bien intencionados :s
Escrito desde m.LANeros.com (Mozilla/5.0 (Symbian/3; Series60/5.3 NokiaC6-01/111.030.0609; Profile/MIDP-2.1 Configuration/CLDC-1.1 ) AppleWebKit/533.4 (KHTML, like Gecko) NokiaBrowser/7.4.2.6 Mobile Safari/533.4 3gpp-gba)
 
quién sabe la razón por la cual decidieron darle el error a privadas y clientes y no a google. Me huele que no son tan bien intencionados :s
Escrito desde m.LANeros.com (Mozilla/5.0 (Symbian/3; Series60/5.3 NokiaC6-01/111.030.0609; Profile/MIDP-2.1 Configuration/CLDC-1.1 ) AppleWebKit/533.4 (KHTML, like Gecko) NokiaBrowser/7.4.2.6 Mobile Safari/533.4 3gpp-gba)
jajajajaj y quien dijo que si? son negocios mijo!!!

No lo sabes hasta que te llenas los pulmones con el olor del verde dolar!!!
 
  • Me gusta
Reacciones: 2 personas
jajajajaj y quien dijo que si? son negocios mijo!!!

No lo sabes hasta que te llenas los pulmones con el olor del verde dolar!!!

Eso se leyó tan pero tan capitalista, hahahah "llenan los pulmones con el olor del verde dolar" hahahaha se siente la economía :perro: economía agresiva- compulsiva :p
 
Eso se leyó tan pero tan capitalista, hahahah "llenan los pulmones con el olor del verde dolar" hahahaha se siente la economía :perro: economía agresiva- compulsiva :p
jajajaja esque antes de entrar estaba contando los centavitos que me quedan de esta quincena XD
 
Que lloradera la de Google, deberían aceptar sus errores y responder con algo más positivo... por lo menos fue dentro del concurso.

Esas respuestas de google empiezan a asustar... todos rayados un día de estos se empütan y quien los detiene :|



Tony.
 

Arreglaron un error, pero Chrome tuvo dos golpes y uno de ellos no quizo revelar de que forma lo hizo XD

es impresionante como burlan y pasan cualquier SO y eso teniendo en cuenta que los pcs estan detras de router y firewall

comienzo a dudar de mi seguridad :S
 
  • Me gusta
Reacciones: 2 personas
Los exploits dan mas dinero que lo que ofrecia google, por eso VUPEN no quiso negociar. En el mercado deben haber mas exploits que ni van a concursar porque les deja economicamente mas ganancia el usarlos de otra forma y no es bueno que se enteren... Solucionar el exploit que les dijeron que explotaron en 24 horas es de lo mas normal, pero el otro sigue alli, y los otros asi google trate de minimizarlo...
 
que seguridad, va a tener mi pc con esos señores XD ya hasta me dan panico en 5 minutos eso es mucho hacker compadre, sin enbargo me quedo con mozilla firefox no tanto por sus seguridades si no mas bien por su comodidad y rapidez, aunque lo de la seguridad al menos lo tengo con una contraseña maestra
 
  • Me gusta
Reacciones: 2 personas
Una de las herramientas usadas en el hack del sandbox de Chrome son el VMMAP y el Process Explorer...

Estas herramientas creadas para soporte por Mark Russiinovich, originalmente de Winternals/Sysinternals fueron compradas por Microsoft, y el fue nombrado como Fellow.

Estas son las mas usadas para ver problemas en software y son infaltables para un consultor...

http://www.wired.com/threatlevel/2012/03/zero-days-for-chrome/
 
Finalmente lo lograron. El navegador web de Google había mantenido hasta ahora su invicto de seguridad en la famosa competencia, pero la magia se terminó en la reciente edición 2012.


No sé si recuerdo mal, pero hace un año y creo que antes también, pasaba "invicto" porque nadie se presentaba "contra" ellos, entonces técnicamente no mantuvo un "invicto de seguridad" con exactitud.

Saludos.
 
  • Me gusta
Reacciones: 4 personas
No sé si recuerdo mal, pero hace un año y creo que antes también, pasaba "invicto" porque nadie se presentaba "contra" ellos, entonces técnicamente no mantuvo un "invicto de seguridad" con exactitud.

Saludos.

No se presentaban porque no tenían nada... Cuando logran hackearlo el equipo se presenta. No es que lleguen sin nada a hackearlo en 15 minutos en el evento.

El año pasado un equipo decía haberlo hackeado y a ultima hora se echaron para atrás, desde ahí se me hizo que google como que arregló el asunto :bandido:


Tony.
 
No sé si recuerdo mal, pero hace un año y creo que antes también, pasaba "invicto" porque nadie se presentaba "contra" ellos, entonces técnicamente no mantuvo un "invicto de seguridad" con exactitud.

Saludos.

Es correcto, ellos pagaban un dinero pero solo si le entregaban la informacion de como era eexploit. En años anteriores le dieron dinero para evitar que fueran y se presentaran para darse publicidad de que fueron los invictos. Este año los de VUPEN no quisieron pactar.
 
perdon la ignorancia, pero la verdad no comprendo mucho de como o que es lo que le hacen a un navegador como este...como logran esos objetivos, alguien podria explicarme un poco
 

Los últimos temas