Самое горячее: Европа признала соцсети опасными (50); "Фобос-Грунт" уже не спасти (11); Мобильники убивают детей (26); ЕЩЕ >>
РАЗДЕЛЫ
Архив
« июнь 2020  
пн вт ср чт пт сб вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Французы пробились через "песочницу" "Хрома"

Безопасность | Новости | 10.05.2011 17:10

Эксперты из французской компании VUPEN заявили об обнаружении критической уязвимости в "песочнице" браузера Google Chrome. Судя по представленному видеоролику, их эксплойты успешно обошли как защитные технологии Windows 7, так и эту "песочницу" и получили полный доступ к системе.

Стоит отметить, что специалисты VUPEN ранее уже демонстрировали свои "хакерские" возможности: в этом году на конкурсе Pwn2Own они "завалили" браузер Safari. Однако Chrome до сих пор оставался для участников этого состязания крепким орешком. Не помог даже спецприз, который Google пообещал хакерам за успешное пробивание защиты этого браузера.

"Хотя Chrome обладает одной из самых надёжных "песочниц" и в течение последних трёх лет оставался непобеждённым в состязаниях Pwn2Own, мы обнаружили безотказный способ выполнить произвольный код на любой "дефолтной" инсталляции Chrome, несмотря на его "песочницу", ASLR и DEP", — говорится в блоге VUPEN.

Напомним, что ASLR и DEP являются защитными технологиями, использующимися в последних версиях Windows. Несмотря на то что они представляют собой серьёзные преграды, хакерам уже удавалось их обойти (например, на тех же соревнованиях Pwn2Own).

Как уверяют французы, их эксплойты работают на 32- и 64-битных версиях Windows 7 с установленным SP1 и на последней стабильной версии браузера Chrome. На видео демонстрируется, как через 15 секунд после открытия заражённой веб-странички, без какого-либо участия пользователя запускается "Калькулятор". Браузер при этом остаётся в памяти, а не "падает", как это нередко бывает при эксплуатации "дыр" — это означает, что таким образом можно заразить систему совершенно незаметно для пользователя.

Интересна позиция, которую заняли французские исследователи. Они заявили, что не раскрывают ни код эксплойта, ни какие-либо технические подробности взлома никому, кроме своих "правительственных клиентов". Т.е. даже разработчикам из Google. При этом в VUPEN руководствуются исключительно "соображениями безопасности".

В Google говорят, что действительно ничего не получали от VUPEN и, следовательное, не могут ни подтвердить, ни опровергнуть их заявления. Если возникнет необходимость внести изменения в браузер, пользовательские копии программы будут автоматически обновлены, напоминает представитель компании.

Между тем, как справедливо отмечает независимый журналист Брайан Кребс, "песочница", недавно появившаяся в многострадальном Adobe Reader, построена на той же технологии. Это означает вероятность того, что тот же или модифицированный эксплойт может быть использован для пробития защиты и этой программы.

Стоит отметить, что Google материально стимулирует сторонних экспертов по безопасности обнаруживать уязвимости в своём браузере. Так что не исключено, что рано или поздно программная ошибка в "песочнице" будет выявлена и устранена без помощи VUPEN. Но всегда есть риск, что раньше её обнаружат злоумышленники, да и помыслы "правительственных клиентов" VUPEN тоже неочевидны.

Другие новости

Последние комментарии
об издании | тур по сайту | подписки и RSS | вопросы и ответы | размещение рекламы | наши контакты | алфавитный указатель

Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.

хостинг от .masterhost