Punto informatico Network
20110323161741_1554681743_20110323161738_802352298_Chromenewicon.png

VUPEN sfugge dalla sandbox e cracca Google Chrome

11/05/2011
- A cura di
Zane.
Sicurezza - Gli specialisti dell'azienda sono riusciti a scavalcare tutte le misure a protezione della memoria e scatenare l'esecuzione di codice da remoto sull'impenetrabile browser di Google.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

google (1) , chrome (1) , google chrome (1) , sandbox (1) .

Valutazione

  •  
Voto complessivo 3.5 calcolato su 6 voti
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

I ricercatori di VUPEN Security hanno annunciato lunedì di aver raggiunto un risultato senza precedenti: sfuggire dalla sandbox nella quale è isolato Google Chrome ed eseguire codice arbitrario sul sistema, guadagnandone, di fatto, pieno controllo da remoto.

"L'exploit è uno dei codici più sofisticati che abbiamo visto e creato sino ad ora", spiega senza giri di parole l'articolo del team di esperti francesi.

Probabilmente, non si tratta di un'esagerazione: la demo proposta non solo supera le tecnologie a protezione della memoria come Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) e la sandbox in dotazione a Chrome ma è anche silente, ovvero non causa il crash del programma dopo l'esecuzione dell'attacco.

Come noto, sfuggire a queste contromisure non è sufficiente per portare un assalto: è infatti necessario localizzare anche una falla nel software stesso sulla quale far leva. VUPEN ha individuato anche quest'ultimo tassello: il crack sfrutta infatti una vulnerabilità di sicurezza non ancora nota (0day) nel browser di Google.

L'azienda non ha diramato i dettagli tecnici o il codice sorgente del proprio tool: tali informazioni sono infatti riservate ai governi che abbiano sottoscritto un contratto a pagamento.

VUPEN ha però proposto un video dimostrativo nel quale Google Chrome in esecuzione su Windows 7 SP1 a 64 bit viene indotto ad eseguire un programma da remoto semplicemente visualizzando una pagina studiata ad hoc: il processo in questione ha livello di integirà (IL) "medio", chiaro segnale che è stato lanciato al di fuori della sandbox

Il team di sviluppo di Chrome non ha ancora commentato la vicenda, ma è probabile che, in caso VUPEN decidesse di condividere le proprie scoperte, il gruppo si attivi per rilasciare una versione del programma epurata dai problemi sfruttati. In tale circostanza, l'update verrebbe recepito immediatamente da tutti i PC grazie all'aggressivo sistema di auto-aggiornamento integrato.

Proprio la restrittiva sandbox è spesso reputata uno dei componenti più efficaci in dotazione al browser di Google, capace di scoraggiare anche i professionisti dell'hacking durante manifestazioni come pwn2own.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.25 sec.
    •  | Utenti conn.: 107
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.04