Участникам соревнования хакеров Pwn2Own так и не удалось взломать браузер Google Chrome


Google Chrome
Google.com

Одним из главных открытий хакерских "соревнований" Pwn2Own 2009 стал продукт Google Chrome, который продемонстрировал поразительную устойчивость к взлому, сообщает Security Lab. Несмотря на то, что участники мероприятия сумели обнаружить уязвимость в браузере от Google, им не удалось воспользоваться ни одной из известных на сегодняшний день хакерских методик для эксплуатации этой уязвимости.

В нынешнем году перед участниками конкурса Pwn2Own, который прошел в рамках конференции CanSecWest в Ванкувере, ставилась задача по взлому браузеров Internet explorer 8, Firefox и Chrome, установленных на ноутбуки ноутбуки Windows и Mac, а также на несколько мобильных устройств. По условиям состязания, атака должна производиться через неизвестную "дыру", а от жертвы не должны требоваться никакие действия, кроме одного нажатия на ссылку.

Участникам состязания удалось обнаружить четыре неизвестных ранее уязвимости в распространенных веб-браузерах Firefox и Safari. А разработчики из Microsoft продемонстрировали необычную оперативность, после того, как участник, известный под ником Nils, в первый же день конкурса обнаружил уязвимость в новой версии продукта Internet Explorer 8 (которая увидела свет всего несколько дней назад).

В течение 12 часов с момента обнаружения бреши в системе защиты IE8, компания Microsoft подтвердила факт наличия уязвимости, провела ее реконструкцию и сообщила о скором выпуске специального патча.

Впрочем, по мнению экспертов, Google пока рано праздновать победу, так как причиной подобной неприступности является юный возраст продукта. В своем блоге организаторы конкурса указывают, что безусловное большинство уязвимостей всплывают на поверхность вскоре после выхода первых патчей.

Хакерам-добровольцам не удалось справиться и с мобильными версиями браузеров, предназначенными для вскрытия. Хотя в данном случае этот факт вряд ли стоит считать заслугой разработчиков. По мнению экспертов, большинство портативных устройств, обладающих ограниченными ресурсами памяти и процессора, не могут похвастаться эффективной защитой от взлома. Однако эксплуатация уязвимостей в мобильном ПО по-прежнему представляет собой достаточно сложный процесс с непредсказуемыми результатами?.

facebook
LJ