Nem sokkal a Google saját Pwnium versenyéről szóló után újabb hír futott be, amely szerint az azzal párhuzamosan futó Pwn2Own versenyen is sikerült az indulóknak feltörniük a cég böngészőjét, teljesen kiszolgáltatva azt. Az állítólag kevesebb mint 5 perc alatt elbukó Chrome-mal elég volt csak egy rosszindulatú weboldalt meglátogatni, aminek köszönhetően utóbbi üzemeltetői gyakorlatilag korlátok nélküli hozzáférést nyertek a Google böngészőjét futtató géphez.

A Pwniumon bemutatotthoz hasonlóan a legsúlyosabb veszélyességi kategóriába tartozó támadókódot a Pwn2Own-on a VUPEN nevű francia biztonsági cég prezentálta, aki - szintén hasonlóan az orosz fiatalemberhez - két különböző sebezhetőség kombinálásával hatolt át a Google böngészőjének védelmi vonalain. Ugyanakkor az eddig kiszivárgottak alapján a két versenyen nem ugyanazok a biztonsági rések kerültek kihasználásra, és a franciák nem kikerülték a Chrome sandbox-át, hanem kitörtek belőle.

Így úgy tűnik, hogy a saját verseny inkább visszafelé sült el a Google számára, aki korábban azért döntött a Pwn2Own-on történő részvétel helyett a saját - de azonos időben futó - Pwnium megrendezése mellett, mert hogy előbbin induló versenyzőknek nem kötelező az általuk kihasznált biztonsági rések részleteit megosztaniuk a nyilvánossággal. A keresőóriás vélhetően azt gondolta, hogy magas díjaival így sikerül majd saját versenyére csábítania a hackereket - valójában azonban csak azt érte el, hogy böngészője két különböző rendezvényen is elbukott, méghozzá az induló termékek között elsőként.

Az eredményekben ugyanakkor semmi meglepő nincs ha figyelembe vesszük, hogy a Secunia adatbázisa szerint a Chrome-ban csak az idei év eddig eltelt két hónapjában már összesen 42 különböző biztonsági rést volt kénytelen javítani a Google, miközben a Mozilla Firefox böngészőjében csak 12 darab, míg az Internet Explorer legújabb kiadásában alig 4 sebezhetőséget fedeztek fel a szóban forgó időszak alatt.