![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il dibattito è aperto: partecipa anche tu!
![]()
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() I ricercatori di VUPEN Security hanno annunciato lunedì di aver raggiunto un risultato senza precedenti: sfuggire dalla sandbox nella quale è isolato Google Chrome ed eseguire codice arbitrario sul sistema, guadagnandone, di fatto, pieno controllo da remoto. "L'exploit è uno dei codici più sofisticati che abbiamo visto e creato sino ad ora", spiega senza giri di parole l'articolo del team di esperti francesi. Probabilmente, non si tratta di un'esagerazione: la demo proposta non solo supera le tecnologie a protezione della memoria come Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) e la sandbox in dotazione a Chrome ma è anche silente, ovvero non causa il crash del programma dopo l'esecuzione dell'attacco. Come noto, sfuggire a queste contromisure non è sufficiente per portare un assalto: è infatti necessario localizzare anche una falla nel software stesso sulla quale far leva. VUPEN ha individuato anche quest'ultimo tassello: il crack sfrutta infatti una vulnerabilità di sicurezza non ancora nota (0day) nel browser di Google. L'azienda non ha diramato i dettagli tecnici o il codice sorgente del proprio tool: tali informazioni sono infatti riservate ai governi che abbiano sottoscritto un contratto a pagamento. VUPEN ha però proposto un video dimostrativo nel quale Google Chrome in esecuzione su Windows 7 SP1 a 64 bit viene indotto ad eseguire un programma da remoto semplicemente visualizzando una pagina studiata ad hoc: il processo in questione ha livello di integirà (IL) "medio", chiaro segnale che è stato lanciato al di fuori della sandbox
Il team di sviluppo di Chrome non ha ancora commentato la vicenda, ma è probabile che, in caso VUPEN decidesse di condividere le proprie scoperte, il gruppo si attivi per rilasciare una versione del programma epurata dai problemi sfruttati. In tale circostanza, l'update verrebbe recepito immediatamente da tutti i PC grazie all'aggressivo sistema di auto-aggiornamento integrato. Proprio la restrittiva sandbox è spesso reputata uno dei componenti più efficaci in dotazione al browser di Google, capace di scoraggiare anche i professionisti dell'hacking durante manifestazioni come pwn2own. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005