Podařilo se kompromitovat Chrome, sandbox lze obejít

Výzkumníci francouzské bezpečnostní firmy Vupen tvrdí, že se jim podařilo najít způsob, jak obejít zabezpečení prohlížeče Chrome i ochranu ve Windows 7. Exploit by mohl umožňovat útoky zero day.


Útok má několik částí: nejprve je prolomen samotný prohlížeč, poté sandbox Googlu, v němž Chrome běží, a následně se ještě podaří překonat bezpečnostní ochrany operačního systému ASLR (address space layout randomization) a DEP (data execution prevention). Vupen tvrdí, že útočník takto může vzdáleně spustit svůj kód ve Windows 7 – a samozřejmě i ve starších operačních systémech, z nichž některé mají méně ochranných technologií.

Demonstrační ukázka na Youtube ukazuje, že k provedení útoku stačí nalákat uživatele na podvodný web. Další akce z jeho strany netřeba, jedná se o zranitelnost typu drive-by download. Prohlížeč automaticky stáhne příslušný spustitelný soubor a nechá ho běžet mimo sandbox. V ukázce se takhle spustí Kalkulačka.

 

Společnosti Google a Microsoft prozatím ale tvrzení společnosti Vupen nepotvrdily. Vupen kromě ukázky nezveřejňuje žádné technické podrobnosti o exploitu a údajně tak nechce učinit ani v budoucnu. Tyto informace budou mít k dispozici pouze zákazníci firmy. Vupen navíc podrobnosti o zranitelnostech nesděluje ani samotným dodavatelům postiženého softwaru.

Těžko proto říct, nakolik je zneužití opravdu funkční a zda funguje univerzálně jen při návštěvě webu. Chrome je mezi hlavními hráči pokládán za nejbezpečnější webový prohlížeč, browser už třikrát za sebou odolal pokusům na hackerském klání CanSecWest skupiny Pwn2Own. Hlavní zásluhu na odolnosti Chrome má právě to, že běží v sandboxu, odděleně od zbytku operačního systému.

V prvních 4 měsících letošního roku již Google vyplatil za objevené bezpečnostní chyby v prohlížeči Chrome více než 77 000 dolarů.

 











Komentáře