Google parcha la falla que permitió el hackeo a Chrome en Pwn2Own

Google parcha la falla que permitió el hackeo a Chrome en Pwn2Own

En menos de 24 horas, el parche para reparar la vulnerabilidad fue enviado a los usuarios del navegador.

Menos de 24 horas después de que un hacker ruso del grupo Vupen hiciera caer a Chrome explotando una vulnerabilidad crítica hasta ahora desconocida del navegador, Google presentó un parche para eliminar el problema de seguridad. De paso, el hacker se embolsó USD$60.000 como recompensa.

La rápida reparación le sirve a Google para mostrar una de las ventajas de Chrome: la velocidad con la que se prueban, reparan y actualizan problemas de seguridad complejos, llevando esa solución pronto a los usuarios. Otros navegadores – como ocurre en el caso de Internet Explorer – se actualizan después de múltiples tests de calidad, lo que puede demorar meses para reparar vulnerabilidades.

En Google explicaron que los detalles de la vulnerabilidad se mantendrán en secreto hasta que la mayoría de los usuarios hayan instalado el parche de reparación. Por ahora se describió el problema como un “UXSS y mala navegación de historial”. Aún si se publica una descripción de la falla más adelante, es probable que algunas de las características sigan siendo secretas. Chrome está basado en WebKit, de modo que otros navegadores que usan el mismo motor (Safari y muchos navegadores móviles) podrían verse comprometidos también.

El ataque realizado por el hacker Sergey Glazunov fue bastante impresionante, debido a que aprovechó código nativo de Chrome para hacer un agujero en el sandbox de seguridad del navegador (que aísla contenidos de la web de las funciones sensibles del sistema operativo), para depositar su “carga” en el equipo de la víctima. Hasta el momento, los ataques contra Chrome se habían aprovechado de Flash de Adobe, que es más vulnerable.

Link: After the pwnage: Critical Google Chrome hole plugged in 24 hour (ArsTechnica)