Google verstopte code in Chrome, zodat het kon zien via wat voor manier hackers de browser aanvielen. Vorig jaar ontstond er een discussie tussen Google en het Franse beveiligingsbedrijf VUPEN. De Fransen beweerden dat ze een zero-day lek in Chrome hadden ontdekt, maar volgens Google zat de kwetsbaarheid in de ingebouwde Flash Player en ging het om de code van Adobe. Volgens VUPEN maakte het niet uit, aangezien de standaard installatie kwetsbaar voor hackers was.
Voor de Pwn2Own en Pwnium hackerwedstrijden die vorige week plaatsvonden, besloot de zoekgigant speciale code aan de browser toe te voegen. Op die manier kon het zien of er een beveiligingslek in Flash Player was misbruikt of dat het probleem ergens anders zat, maar ook het soort exploit zou het op deze manier kunnen achterhalen.
Boobytrap
De beveiliging van de ingebouwde Flash Player is zwakker dan Chrome's eigen code. Daarom werd er een "boobytrap" in de Flash Player code aangebracht. Zodra hackers deze aangebrachte beveiliging activeerden, verscheen er een unieke code, 0xABAD1DEA, wat hexidecimaal voor 'bad idea' is. De beveiliging moest de browser tegen bepaalde aanvallen wapenen en zou daarnaast als hint kunnen fungeren dat hackers via de Flash Player waren binnengekomen.
En met succes, want één van de VUPEN-werknemers Twitterde dat hij de verborgen boodschap was tegengekomen. Daardoor wist Google dat de Fransen de Flash Player als aanvalspunt gebruikten.
Op de vraag of het probleem inderdaad in Flash Player zit laat VUPEN medeoprichter Chaouki Bekrar weten dat het niet uitmaakt, aangezien de standaard installatie kwetsbaar is.
Deze posting is gelocked. Reageren is niet meer mogelijk.