Hay un dicho que reza: “Cae más rápido un hablador que un cojo”. Después de ofrecer abultadas sumas de dinero a quien lograra hackear Google Chrome, el navegador fue el primer abatido durante el evento de hacking Pwn2Own 2012. Esta hazaña se le debe a la polémica compañía francesa Vupen, conocida por vender las vulnerabilidades de programas a gobiernos de otros países.
PUBLICIDAD
Aunque no se dieron mayores detalles sobre cómo se logró este hackeo, se sabe que utilizaron un par de exploits de día-cero para escapar de la caja de arena (o sandbox) de Chrome y tomar el control de una PC con Windows 7 SP1 a 64 bits con todas sus actualizaciones en un lapso de cinco minutos. Como parte del nuevo formato de competencia de Pwn2Own, Vupen se ganará 32 puntos por este ataque exitoso.
Según Chaouki Bekrar, miembro de Vupen, su equipo trabajó por seis semanas para encontrar las debilidades de Chrome y escribir el código de los exploits. El primero se trató de un mecanismo para esquivar la protección DEP y ASLR en Windows. El segundo se enfocó en romper la seguridad de la caja de arena. Afirmó que la táctica de quebrantarle el orgullo al navegador de Google fue deliberada.
Bekrar no mencionó si se utilizó el código de terceros para afectar al navegador y aunque se hizo la instalación por defecto, eso no tendría importancia. Cabe recordar que el año pasado publicó en Youtube un método similar aprovechando una vulnerabilidad en Adobe Flash, pero Google cuestionó su validez. Vupen pretende que uno de los exploits sea vendido mientras que el código de la caja de arena de Chrome “estaría reservado a sus clientes”.
Aún así, Bekrar alabó el sistema de seguridad de los desarrolladores de Chrome, ya que no fue sencillo crear un método efectivo para esquivar esta protección. Y finalizó: “Esto demuestra que cualquier navegador, o cualquier software, puede ser hackeado si hay suficiente motivación y habilidad”.
Link: Pwn2Own 2012: Google Chrome browser sandbox first to fall (ZDNet)