Русский студент получил премию от «Google» за взлом «Chrome»

Россиянин Сергей Глазунов стал первым, кто нашел уязвимости в «Chrome» на организованном «Google» конкурсе.
(Казань, 11 марта, «Татар-информ»). В эти дни в канадском Ванкувере проходит очередное ежегодное хакерское состязание «Pwn2Own», проводящееся в ходе конференции по вопросам безопасности «CanSecWest». В его рамках компания «Google» организовала конкурс «Google Pwnium» по поиску уязвимостей в своем браузере «Chrome».Россиянин Сергей Глазунов стал первым, кто нашел уязвимости в «Chrome», сообщает «CNews» со ссылкой на блог вице-президента «Google» по «Chrome» Сандара Пичаи. За это студент Института математики и компьютерных наук Тюменского госуниверситета получит от интернет-гиганта 60 тыс. долларов. Найденная Глазуновым «дыра» была связана с UXSS-атакой и историей навигации в «Chrome». Ее устранили менее чем за сутки, выпустив необходимый пакет обновлений.Общий призовой фонд «Pwnium» составляет 1 млн. долларов. В зависимости от типа найденной уязвимости денежные вознаграждения составляют 60 тыс. долларов, 40 тыс. долларов и 20 тысяч. Долларов. Первое из них можно получить за захват Chrome/Win7-аккаунта пользователя с использованием только ошибок и уязвимостей в самом «Chrome», второе – с использованием хотя бы одного «бага» в этом браузере плюс другие уязвимости. Третий приз можно получить, сделав то же самое, но используя ошибки в «Adobe Flash», ОС «Windows» или каком-либо драйвере, но не в самом «Chrome». Несмотря на то, что в данном случае уязвимости не относятся напрямую к «Chrome», «Google» готов платить нашедшим их, чтобы в целом сделать веб-среду безопаснее, говорилось ранее в сообщении поисковика. Работу, проделанную Сергеем Глазуновым, разработчики отнесли к первой категории.Ранее Глазунов неоднократно получал денежные вознаграждения от «Google», отмечают Вести.Ru. В январе прошлого года интернет-гигант выплатил программисту «элитную» премию в размере 3 тыс. 133,7 долларов за нахождение серьезной ошибки в «Chrome», связанной с обработкой речи.***Мб