Google Chrome ушатали ребята из VUPEN Sandbox/ASLR/DEP

Поддержка на русском языке

Post Reply
Huggz
Posts: 32
Joined: Tue May 03, 2011 4:18 pm

Google Chrome ушатали ребята из VUPEN Sandbox/ASLR/DEP

Post by Huggz »

Французсκая κомпания Vupen, исследующая уязвимости в разных приложениях, обнаружила уязвимость в одном из базовых механизмов безопасности в популярном браузере Chrome. По словам представителей Vupen, инженерам удалось найти способ для исполнения произвольного κода в обход «песочницы», призванной изолировать потенциально вредоносный κод от самого браузера, сторонних приложений и операционной системы.
«Песочница» (sandbox) является одним из κлючевых элементов в современных системах безопасности. Браузер Chrome в этом аспеκте не исκлючение. Таκим образом, κомпрометация «песочницы» представляет собой довольно серьезную угрозу для пользователей, посκольκу отκрывает доступ κ исполнению любого произвольного κода в обход механизма, κоторый ранее считался совершенно надежным.
По данным κомпании Vupen, созданный алгоритм для обхода «песочницы» обходит все средства безопасности, вκлючая технологии ASLR/DEP/Sandbox, причем без использования уязвимостей в ядре операционной системы Windows. Более того, алгоритм работает праκтичесκи незаметно (не вызывает сбоев приложения после выполнения внедренного извне κода), а уязвимости, найденные специалистами Vupen и использованные для внедрения, поκа не обнародованы, то есть являются уязвимостями «нулевого дня». Κаκ утверждают представители Vupen, алгоритм успешно работает во всех версиях Windows (32-битных и x64). Напомним, технология ASLR (Address Space Layout Randomization) обеспечивает случайную адресацию памяти для быстрого обнаружения потенциально уязвимых файлов, а технология DEP (Data Execution Prevention) предотвращает исполнение κода в браузере, если этот κод был загружен в форме обычного κонтента.
На данный момент κомпания Vupen не расκрывает деталей взлома, обещая представить их тольκо государственным органам. Рядовым пользователям предлагается лишь видеоролиκ, в κотором поκазано, κаκ браузер Chrome v11.0.696.65 оκазывается взломан при обращении κ веб-странице с κомандами для внедрения κода. В целях демонстрации κод эκсплойта загружает программу «Κальκулятор» с удаленного сервера и запусκает ее на лоκальном ПΚ в обход «песочницы».
Любопытно, что взлом браузера Chrome давно стал целью инженеров из κомпании Vupen. Таκ, в марте они выиграли 15’000 долл. США на κонκурсе Pwn2Own, взломав браузер Apple Safari за пять сеκунд. В тот раз представители Vupen пытались таκже получить еще один приз в 5’000 за взлом браузера Chrome, но все попытκи на протяжении трех лет оκазались неудачными. Вообще, действия κомпании Vupen демонстрируют новый подход κ бизнесу в сфере информационной безопасности – исследователи привлеκают внимание κ своим услугам по поисκу уязвимостей в различных программных, сами находя таκие уязвимости. Доход подобных κомпаний теперь жестκо зависит от κачества, своевременности, а иногда и от эκсκлюзивности уведомлений о найденных проблемах.

Обновлено: Эксплоит работает на обеих версиях Chrome 11.x и 12.x. Выполнение было проверено на Chrome v11.0.696.65 и v12.0.742.30.

Видеофрагемент на youtube http://www.youtube.com/watch?v=c8cQ0yU8 ... r_embedded

http://www.vupen.com/demos/VUPEN_Pwning_Chrome.php
User avatar
SRWare
Site Admin
Posts: 3247
Joined: Sat Jan 19, 2008 4:16 am

Re: Google Chrome ушатали ребята из VUPEN Sandbox/ASLR/DEP

Post by SRWare »

http://www.golem.de/1105/83469.html

Google tells that the sandbox was not cracked. VUPEN just found a bug in the integrated flash plugin.

Since Iron does not use this, you should be safe.
Iron-Updates via Twitter: http://twitter.com/srware

Donations via Paypal and Bitcoin:
http://iron-start.com/spenden.php
Huggz
Posts: 32
Joined: Tue May 03, 2011 4:18 pm

Re: Google Chrome ушатали ребята из VUPEN Sandbox/ASLR/DEP

Post by Huggz »

Google и VUPEN спорят о взломе Chrome

Уязвимость Google Chrome, обнаруженная на этой неделе, может привести к спору относительно стороннего ПО: эксперт по безопасности Google говорит, что 0-day уязвимость, обнаруженная исследователями из компании VUPEN для обхода браузерной песочницы, на самом деле находится в Adobe Flash. Но VUPEN настойчиво утверждает, что ее исследователи успешно "справились" с самим браузером.

Но сейчас лишь VUPEN и ее правительственные клиенты (агентства безопасности) знают подробности о двух 0-day уязвимостях, которые, по словам VUPEN, она эксплуатировала для успешного обхода песочницы Chrome и других функций безопасности.

"Никто не знает, как нам удалось обойти песочницу Google Chrome за исключением нас самих и наших клиентов, и любые утверждения противоположного - чистой воды домыслы", - говорит Чауоки Бекрар, генеральный директор и глава группы исследователей компании VUPEN. "Мы не раскроем подробности того, как нам удалось взломать Chrome и его песочницу. Мы можем, однако, сказать, что действительно использовали ошибки самого браузера, не касаясь уязвимостей в ядре Windows. Все пользователи Chrome должны быть осведомлены, что это браузер может быть полностью взломан несмотря на его известную песочницу и все меры Google относительно безопасности".

Бекрар не подтверждает и не опровергает тот факт, что его фирма обнаружила баг в работе плагина Chrome Flash, который включен в браузер. Но когда его об этом спросили, он ответил: "Google Chrome обеспечивает механизмы безопасности для всех своих базовых плагинов; таким образом эксплуатации уязвимости плагина недостаточна для обхода песочницы".

Google, тем временем, отрицает утверждения VUPEN о баге в Chrome. Исследователь безопасности Google Тавис Орманди опубликовал в Twitter сообщение: "VUPEN неправильно поняла, как песочницы работают в chrome, и обладает лишь flash-багом".

Представитель Google сообщил, что команда Chrome по-прежнему занимается рассмотрением заявлений VUPEN о том, что она взломала знаменитую песочницу Chrome. Песочница Chrome, наряду с использованием технологий Microsoft DEP и ASLR, сделала браузер в общем и целом непроницаемым для хакеров.

За исключением видео и публикации об атаке в блоге, VUPEN не предоставила подробностей об уязвимости и держит их в секрете: кроме этих сообщений, Google не получила никакой дополнительной информации. Бекрар рассказал во вчерашнем интервью, что VUPEN использовали одну 0-day уязвимость, которая была эксплуатирована внутри песочницы, и другую, обнаруженную за ее пределами. "Первая вытекает из нарушения целостности информации в памяти, что приводит к выполнению первого пейлоуда на низком уровне целостности, внутри песочницы", - сказал он. "Второй пейлоуд затем используется для эксплуатации другой уязвимости, что позволяет обойти песочницу и запустить последний пейлоуд на среднем уровне целостности, за пределами песочницы".

Но сегодняшние сообщения в Twitter представителя Google Орманди указывают, что уязвимость находится в Flash, не в Chrome. Кто же прав?

И компания VUPEN, и Google обе правы с технической точки зрения, говорит эксперт безопасности Дэн Камински, который проанализировал публичную информацию VUPEN и спор, который развернулся сегодня в Twitter между двумя компаниями. "VUPEN не взломала основную песочницу Chrome. Возможно, она проделала это со второстепенной песочницей Flash. Но в конце дня, [Chrome] браузер был взят", - говорит Камински. "Это своего рода редкая особенная ситуация, когда все правы".

Камински приветствует усилия Google по защите Chrome. Он говорит, что вопрос, возникший в ходе исследования VUPEN, уходит корнями к вопросу использования и поддержки безопасности стороннего ПО. "Все годами почесывали головы, размышляя о том, что же делать с небезопасными плагинами", - отмечает он. Google взяла код Flash "для внутреннего использования", переписала PDF-парсер для PDF-плагинов. Google по сути взяла на себя ответственность за обеспечение безопасности пользователей браузера с Flash, говорит Камински. "Chrome необходимо выпустить обновление Flash ... поскольку код, который они переняли, очень дефектный", - отмечает он. "Если ты используешь его в своем браузере и он работает по умолчанию, это твоя ответственность. Иногда можно и обжечься на этом".

Камински говорит, что поскольку Flash "взламывается" при помещении в основную браузерную песочницу, он не защищен ей. "[Google] по-прежнему работает над версией Flash, которая не сломается при помещении в песочницу", - говорит он. :ironvschrome
Ivan_N
Posts: 77
Joined: Sun Mar 13, 2011 7:21 am
Location: Russia, Krasnoyarsk
Contact:

Re: Google Chrome ушатали ребята из VUPEN Sandbox/ASLR/DEP

Post by Ivan_N »

Уязвимость в Google Chrome оказалась уязвимостью Adobe Flash

На этой неделе Интернет всколыхнулся новостью, о том, что специалисты из компании VUPEN, прославившейся на конкурсах Pwn2Own, выбрались из песочницы браузера Google Chrome и выполнили произвольный код, вызвав через специально подготовленную страницу калькулятор Windows. Особенностью атаки стал обход не только песочницы браузера, но и механизмов защиты Windows 7 — ASLR и DEP. Подробности атаки не раскрывались (точнее компания их раскрыла исключительно государственным структурам и своим клиентам), что вызвало разные толки в Сети, вплоть до объявления роликов фейком. На Хабрахабре Евгений Жарков и Владимир Юнев также выразили сомнение в подлинности единственного ролика, где был продемонстрирован взлом браузера.

Тем не менее, французские хакеры действительно взломали браузер, но как оказалось не исключительно сам браузер, а Adobe Flash Player. Разработчик браузера Тэвис Орманди обвинил VUPEN в том, что их специалисты недооценивают механизм «песочницы» Google Chrome, а журналистов в чрезмерном раздувании сложившейся ситуации (действительно, критические дыры (а компания их группирует по степени опасности от меньшей к максимальной: низкая, средняя, высокая и критическая) в Google Chrome не редкость, и компания их не скрывает, описывая их на официальном блоге, но журналистов внезапно заинтересовала эта уязвимость). Крис Эванс, другой разработчик браузера, заявил, что раз исполнение уязвимости требует дополнительный подключаемый модуль, то это не проблема браузера. Это же мнение поддерживает и журналист издания ZDNet Эдриан Кингсли-Хьюс, пристально наблюдающий за ситуацией. Тем не менее, я не могу согласиться ни с Крисом ни с Эдрианом. Как известно, Google достигла особого соглашения с Adobe на включение в дистрибутив модуля, а также на приоритетные обновления и на совместные работы по разработке плагина для просмотра PDF и внедрению Adobe Flash в песочницу. Поэтому специалисты из VUPEN именно взломали Google Chrome, а точнее компонент, идущий неразрывно в комплекте с браузером. Тем не менее, если хакеры возьмут ванильный дистрибутив Chromium той же версии, что и взломанный Google Chrome, то их эксплойт не будет стоить и выеденного яйца, так как он будет требовать Flash. Но всё же компании Google надо хорошо подумать над тем, как обеспечить безопасность плагина, ибо даже песочница не спасла браузер от эксплойта. Возможно, что стоит блокировать запуск Flash-содержимого по умолчанию, как это делается с Java/IcedTea, или предоставить пользователю самому запустить плагин при оповещении, сходном с оповещением об установке поисковой системы, где будет сообщаться о преимуществах и возможностях Flash вместе с заметкой о возможных проблемах с безопасностью. (с)
Источник: http://habrahabr.ru/blogs/google_chrome/119110/
Post Reply