Een medewerker ontdekte kwetsbaarheid in Chrome en werd bekroond door Google en reisde naar de beveiligingsconferentie in Tokio.
[dropcap]NS[/dropcap]Tijdens de PacSec-conferentie in Tokio tijdens de Pwn2Own-wedstrijd, liet een beveiligingsonderzoeker genaamd Guang Gong zien hoe je, door een storing van Google Chrome, volledige controle over het besturingssysteem Android kunt krijgen. Het grootste probleem van deze dreiging is het feit dat het groot genoeg is om mensen met slechte bedoelingen een smartphone of tablet te laten binnendringen via toegang tot een enkele kwaadaardige link.
Details van de fout zijn niet volledig bekendgemaakt vanwege zorgen over de veiligheid van Chrome-gebruikers. Gong zei echter dat het gebruikmaakt van JavaScript-engine 8v en dat als een gebruiker die kwaadaardige site bezoekt, gebruikers met die kwaadaardige link worden blootgesteld door hackers en dat het apparaat volledig onder controle van hackers zal staan. hier is het grote probleem om dit nieuws geheim te houden en dat is als hackers met slechte bedoelingen hun werk beginnen om Chrome-gebruikers te misbruiken, maar kort nadat de kwetsbaarheid werd ontdekt, begon de productmanager van het Google-team het ontwikkelaarsteam aan het werk om de kwetsbaarheid oplossen.
Google onder de indruk van een werknemer die een kwetsbaarheid in een Chrome ontdekte
Tijdens zijn demonstratie kon de onderzoeker inbreken in een Nexus 6 Project Fi en een applicatie installeren zonder enige vorm van directe interactie. Omdat een storing JavaScript als basis gebruikt, zou het theoretisch kunnen worden aangepast om met elke Android-smartphone te werken. De controle is niet alleen beperkt met Chrome, maar ook met de opslagschijven, de galerij en de camera die de hackers bij dit beveiligingslek kunnen gebruiken.
Als beloning voor zijn ontdekking won Gong een reis naar de CanSecWest-conferentie in 2016 en zal hij waarschijnlijk een genereus prijzengeld ontvangen van Google. Een lid van het bedrijf was aanwezig bij de presentatie waarin de storing werd blootgelegd en liet al doorschemeren naar het bedrijf, dat momenteel werkt aan manieren om het te corrigeren. Kortom, de aanval zal de zenuw van JavaScript Engine v8 raken, er wordt gezegd dat deze kwetsbaarheid niet zal verschillen met de Android-versie die gebruikers gebruiken, alle versies van Android met Chrome met een ingebouwde JavaScript v8-engine kunnen het systeem uitschakelen voor hackers.
Zoals we hebben gezegd dat een werknemer een perfectie kreeg met respect van de mensen die hem kenden, heeft Gong een reis gewonnen naar de CanSecWest Security Conference die in 2016 zal worden gehouden en ontving ook een premie die namelijk bug Bounty van Google noemde, het bedrag hebben niet bekendgemaakt, vanaf dit punt, nadat het Google Chrome-team hoorde over de kwetsbaarheid in Chrome in v8 JavaScript Engle, haastte het team zich naar de conferentiebijeenkomst waar Gong liet zien hoe deze kwetsbaarheid werkt, en kort daarna feliciteerde het team de bugzoeker en ze haasten zich naar het hoofdkantoor van Google om de kwetsbaarheid zo snel mogelijk te herstellen en op te lossen.
Lees ook:
-
Bedrijven met e-mailproviders die het doelwit zijn van cybercriminelen,
-
Hackers gebruiken nu videoadvertenties om malware te injecteren
- Verouderde Java-applicatie loopt nu veiligheidsrisico
Nu is de kwetsbaarheid opgelost door het team en van het teamhoofd van Google Chrome impliceert een bedankbriefje aan Gong.