Google Chrome выстоял перед натиском канадских хакеров
В этом году участникам соревнования предлагалось взломать браузеры Internet explorer 8, Firefox и Chrome, установленных на ноутбуки с Windows и Mac, а также на несколько мобильных устройств. Согласно условиям Pwn2Own, атака должна была производиться через неизвестную ранее уязвимость в системе, при чем с условием, что от жетвы требуется только одно нажатие на ссылку.
Несмотря на то, что канадские хакеры сумели обнаружить уязвимость в продукте компании Google, им не удалось воспользоваться ни одной из известныхна сегодняшний день хакерскихметодик для использования этой уязвимости.
По мнению экспертов,причиной устойчивости браузера Google является новизна продукта, поэтому компании необходимо быть на чеку. В своем блогеорганизаторы конкурса отмечают, что безусловное большинство "лазеек" всплывают на поверхность вскоре после выхода первых патчей.
Хакерам-добровольцам не удалось справиться и с мобильными версиямибраузеров, предназначенными для вскрытия. Однако, по словам экспертов,большинство портативных устройств, обладающих ограниченными ресурсамипамяти и процессора, не могут похвастаться эффективной защитой отвзлома. Тем не менее, эксплуатация уязвимостей в мобильном ПО по-прежнемупредставляет собой достаточно сложный процесс с непредсказуемымирезультатами, утверждают специалисты.
В целом организаторы Pwn2Own остались удовлетворены результатамимероприятия. по их данным, участникам состязания удалось обнаружить четыренеизвестных ранее уязвимости в распространенных веб-браузерах Firefox и Safari.
Кроме того, разработчики из Microsoft достаточно оперативно отреагировали на взлом в первый день соревнований участником под ником Nils новой версии продукта Internet Explorer 8: в течение 12 часов с моментаобнаружения уязвимости в системе защиты IE8, компания Microsoft провела ее реконструкцию, сообщив о скоромвыпуске специального патча.
Напомним, победителем Pwn2Own стал Чарли Миллер, который всего за 10 секунд поработил Macbook с полностью пропатченными MacOS X и Safari.
По материалам Security Lab