21 mar 2012

El Bug de Chrome lo quieren vender en Millones

Hace unas dos semanas, nos sorprendimos cuando se anunció que Chrome había sido hackeado, en el marco de la conferencia Pwn2Own. El grupo que había logrado la hazaña era Vupen, una compañía francesa que se dedica a vender exploits a gobiernos y agencias de inteligencia alrededor del mundo por abultadas sumas de dinero.

Pese a lo que parecía en un principio, Vupen nunca tuvo ninguna intención de entregarle a Google la información que habían descubierto sobre el navegador - exploits de día cero que permitían tomar control de un PC sin que el usuario se enterara siquiera.

Aunque Google le pagó USD$60.000 a los dos hackers que presentaron los resultados, bajo la condición de que le informarán a la empresa cada detalle del ataque y ayudarán a reparar las vulnerabilidades que usaron, el CEO de Vupen, Chaouki Bekrar, aseguró que la compañía no tiene intenciones de decirle a Google las técnicas que usaron – menos por USD$60.000 a cambio.
“No compartiríamos esto con Google ni por USD$ 1 millón. No queremos darles ningún conocimiento que les ayude a reparar este exploit u otros exploits similares. Queremos dejar esto para nuestros clientes”, dijo Bekrar a Forbes.

Lo cierto es que esos clientes no intentarán reparar Chrome – son agencias de gobiernos alrededor del mundo que buscan espiar o invadir computadores y equipos de personas que están siendo investigadas por crímenes, “objetivos de inteligencia”, etc.

Aunque no lo parezca, este tipo de comercio es legal. Según Bekrar, sólo le venden las vulnerabilidades a países de la OTAN y eligen con cuidado para que las vulnerabilidades no caigan en “malas manos”, pero no pueden asegurar que ello no ocurra. “Si le vendes un arma a alguien, no hay manera de asegurar que ellos no se la venderán a otra agencia”, dice Bekrar.

Algunos han criticado que lo que hace Vupen es precisamente eso: vender armas para la ciberguerra. No les interesa qué se hace con los exploits, y si personas inocentes se verán afectadas por ello (espionaje, violaciones a la privacidad, etc).

Volviendo a la vulnerabilidad en Chrome, en Google no están muy contentos y algunos han llamado a Bekrar un “oportunista falto de ética”. Las declaraciones de Bekrar hacen dudar también de las informaciones emitidas por Google respecto a un parche para Chrome. El hacker no parece afectado por quienes lo tachan de oportunista. “No trabajamos tan duro para ayudar a compañías multimillonarias a hacer que su código sea más seguro”, dice.


Ya saben, si encuentran algún Bug, por nada del mundo acepten 60 mil dolares de Google, mejor se lo venden a alguna agencia de gobierno... ¿ Qué es lo éticamente correcto ?

[+] Salu2

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.