문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 Chrome (문단 편집) === 보안 === [[해킹방어대회]]를 여는 이유는 '우리 제품은 이렇게 안 뚫리는 튼튼한 제품입니다!' 같이 성능을 과시하려는 목적 겸, 문제가 발견되면 그것을 보강해서 '이제 우리 제품은 보완돼서 [[안전]]한 제품입니다!'라는 홍보 구실을 만들기 위해 하는 것이다. [[2009년]] [[캐나다]] [[밴쿠버]]에서 개최된 [[해킹]] 경연대회인 [[PWN2OWN]]에선 유일하게 해킹이 되지 않는 강한 보안성을 보여줬다. [[Safari]], [[Internet Explorer|IE]] 8, FireFox 등은 뚫림. 특히나 Safari의 경우 시작 2분만에 뚫렸다. 그런데 [[https://zdnet.co.kr/view/?no=20101117110920|2010년 11월 기사에 따르면 Safari와 함께 Chrome은 위험 결함(취약점)이 가장 많은 브라우저로 손꼽혔다. Chrome 76개로 1위, Safari 60개다.]] 위의 사건 이후로 해커들의 도전심을 자극하여 불과 1년 만에 많은 [[해커]]가 손댔다는 것을 알 수 있다. 그러니 안전하다고 막 다니지 말고 조심하자. 버전 9의 발매와 함께 Google은 [[2011년]] [[PWN2OWN]]에서 Chrome 해킹 성공에 대해 2만 달러의 상금과 [[Chromebook]]을 부상으로 걸었다. [[https://zdnet.co.kr/view/?no=20110204153547|#]] 그리고 [[2012년]] [[PWN2OWN]]에서는 결국 뚫렸다.... [[https://www.zdnet.com/article/pwn2own-2012-google-chrome-browser-sandbox-first-to-fall/|작년에 안 뚫렸다고 올해는 아예 공략대상 1호로 잡았단다.]] 그에 대한 보안패치를 적용한 버전이 곧 나온다니 업데이트는 꼬박꼬박 잘하자. [[2014년]]에는 'GeoHot'이 [[ChromeOS]]를 완벽하게 뚫으며 $150,000의 상금을 받았다. ChromeOS 역시 결과적으로 같은 자바스크립트 엔진(V8)이나 렌더링 엔진을 사용하는 거의 같은 것이나 다름없으며 취약점도 거의 같게 발생시킬 수 있으므로 결과적으로 Chrome이 뚫린 것과 같다. [[2015년]]에는 [[PWN2OWN]]에서 한국의 해커 [[이정훈#s-7]](lokihardt)에게 한 브라우저에 대한 역대 최고 상금을 안겨주며 화려하게 뚫렸다. 자세한 내용은 [[PWN2OWN]] 참조. [[2022년]] 4월 경 [[V8]] 엔진에서 타입 혼동에 관련된 [[제로 데이]] 취약점이 발견되었으며, 해당 취약점의 패치로 100.0.4896.127 버전이 긴급 배포되었다.[[https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-zero-day-used-in-attacks/|#]] 크롬 105에서 플래그 설정시에 [[TLS]] 및 [[DTLS]] 1.3의 [[SNI|Encrypted Client Hello]] 기능을 지원한다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기