На очередных соревнованиях хакеров в Ванкувере сломали все Windows-браузеры, Java, Adobe Flash и Adobe Reader
11 марта 2013 года
На соревнованиях хакеров, проходящих в рамках конференции по информационной безопасности CanSecWest в Ванкувере (Канада), в первый же день были взломаны все основные браузеры для Windows, а также Java, Adobe Flash и Adobe Reader. "Вскрывать" браузер Apple Safari в этом году не пытался ни один конкурсант.
За взлом Internet Explorer версии 10 в Windows 8 и Chrome версии 25 в Windows 7 было выплачено по 100 тыс. долларов. За взлом Java, кстати, причиталось всего 20 тысяч, что можно объяснить только слабой защищенностью платформы.
Однако главный призовой фонд в размере более 3 миллионов долларов, учрежденный Google за нахождение критических уязвимостей в операционной системе Chrome OS, оказался невостребованным.
Возможно, как сообщают Вести.Ru, "операционку" от Google было трудно взломать и потому, что перед самым началом конкурса ее разработчики выпустили патч, устраняющий десять новых "дыр". За обнаружение шести из них компания ранее выплатила искателям уязвимостей от 1 до 2 тысяч долларов.
На конкурсе в Канаде Google предложил два вида денежного вознаграждения. Чтобы получить 110 тысяч долларов, нужно было найти из веб-страницы лазейку в браузере или системе, находясь в гостевом или авторизированном режиме. Заработать 150 тысяч долларов мог тот, кто обнаружит уязвимость в гостевом режиме с перезагрузкой устройства.
При этом атака должна была быть проведена с "хромбука" Samsung Series 5 500 начального уровня, подключенного к Интернету по Wi-Fi. Использовать можно было только предустановленные на лэптопе программы, включая ядро Chrome OS и драйверы.
Хакерские соревнования Pwn2Own по взлому браузеров придумала американская компания Tipping Point (теперь - HP Tipping Point), они проводятся ежегодно в рамках конференции по компьютерной безопасности CanSecWest в канадском городе Ванкувере с 2007 года. Цель соревнований - взлом популярных приложений за счет неизвестных ранее уязвимостей. В 2011 году к ним добавился целиком спонсируемый Google конкурс Pwnium - то же самое, но для операционных систем.
Google даже собирался выступить в качестве спонсора Pwn2Own, но после того как организаторы изменили правила соревнования, разрешив участникам не разглашать все детали обнаруженных уязвимостей, интернет-гигант передумал.
Tipping Point также является инициатором программы Zero Day Initiative (ZDI), в рамках которой два раза в год выпускаются отчеты об уязвимостях в программных продуктах, не устраненных их разработчиками в течение как минимум 6 месяцев.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.