среда, 13 марта 2013 г.

Хакерам не удалось найти уязвимостей в Chrome OS

       Призовой фонд, выделенный  компанией Google, в размере свыше 3 миллионов долларов,  на конкурсе “Pwnium 3” оказался невостребованным.  Так называемым "белым" хакерам не удалось найти ни одной уязвимости в операционной системе Chrome OS.
     Конкурс “Pwnium” проводился в Канаде в рамках проходившей там конференции по компьютерной безопасности CanSecWest. На этом конкурсе Google выставляла два вида денежного вознаграждения.
     Для получения первого приза в 110 тысяч долларов, необходимо было найти находясь на веб-странице лазейку в браузере или системе.

    Для получения второго приза в 150 тысяч долларов, необходимо было обнаружить уязвимость ОС в гостевом режиме с перезагрузкой устройства. При этом атаку необходимо было  провести с "хромбука" Samsung Series 5 500 начального уровня. (Подробнее о хромбуках в заметке “К чему стремятся "хромбуки"…”) Использовать можно было только предустановленные на этом устройстве программы, включая ядро Chrome OS и драйверы.
Ни один из призов, однако, не оказался выплаченным. Вполне вероятно, что гугловскую "операционку" было сложно взломать в связи с тем, что практически перед самым стартом конкурса Google выпустила обновление, устраняющее десять недавно найденных "уязвимостей". За обнаружение шести из которых компания уже выплатила сторонним разработчикам от 1 до 2 тысяч долларов.
     К сведению, в прошлом году российский программист (тогда ещё студент Института математики и компьютерных наук Тюменского государственного университета) Сергей Глазунов, принимавший участие в Pwnium, первым выявил критическую уязвимость в браузере Chrome. За это  и получил приз от Google в размере 60 тысяч долларов.
В параллель с Pwnium в Ванкувере также проходило другое большое соревнование для хакеров – “Pwn2Own”. В течении первого дня были взломаны все браузеры, за исключением Safari. А на второй день соревнований были взломаны Adobe Reader, плагины Flash и Java.
По материалам Ваш инет мастер.ру

Комментариев нет:

Отправить комментарий