Scoperta una falla nell'ultima versione di Chrome, bucata la sandbox


I ricercatori di sicurezza francesi VUPEN affermano di aver superato la sandbox di Google Chrome semplicemente aprendo una pagina Internet realizzata con lo scopo di eseguire del codice arbitrario da remoto, in grado di avviare la calcolatrice senza alcuna azione dell’utente. 

I ricercatori hanno pubblicato un video dell'exploit che hanno sviluppato in azione contro entrambe le versioni Chrome 11.x e 12.x. E 'stato testato anche con Chrome v11.0.696.68 e v12.0.742.30, in esecuzione su tutte le patch a 64 bit di Windows 7 e installazione di SP1. Google Chrome è considerato il browser più sicuro, architettonicamente per la sua sandbox che separa il codice di analisi web dal sistema operativo. 

Nello sviluppo di software, le sandbox sono limitati ad ambienti che consentono solo i processi di contenuti per comunicare con il sistema operativo sottostante attraverso un sistema di stretto controllo. Questo offre una forma generica di protezione contro gli exploit che potrebbero altrimenti causare l'esecuzione di codice arbitrario. 

Le sandbox non sono infrangibili, ma di certo effettuare degli attacchi risulta molto più difficile, perché richiedono il concatenamento di diversi exploit per renderle vulnerabili. Inoltre, su sistemi operativi moderni come Windows 7, una volta che la sandbox viene bypassata, l'attaccante deve anche affrontare altre tecniche anti-sfruttamento come il DEP e l'ASLR. 

"L'exploit mostrato in questo video è uno dei codici più sofisticati che abbiamo visto e creato per aggirare tutte le caratteristiche di sicurezza compresi ASLR / DEP / Sandbox, è silenzioso (nessun crash dopo l'esecuzione del carico utile), si tratta di vulnerabilità 0 day e funziona su tutti i sistemi Windows (32-bit e x64)", scrivono i ricercatori. 

Si tratta di un suggestivo spettacolo di abilità con uno dei top team di ricerca delle vulnerabilità nel mondo, ma si distingue solo per dimostrare che ci vorrebbero degli hacker di talento e uno grande sforzo per riuscire a montare un attacco contro il browser di Google. 

VUPEN non ha intenzione di rivelare pubblicamente dettagli sull'exploit. Invece ha deciso di condividerlo con i propri clienti esclusivamente per aiutarli a ridurre i rischi. "[...] Abbiamo scoperto un modo affidabile per eseguire codice arbitrario su qualsiasi installazione di Chrome, nonostante la sua sandbox, DEP e ASLR", conclude il vendor.


Nessun commento:

Posta un commento