Pagina 1 di 1

Commenti a "VUPEN sfugge dalla sandbox e cracca Google Chrome"

MessaggioInviato: mar mag 10, 2011 12:09 pm
da Zane
Immagine
VUPEN sfugge dalla sandbox e cracca Google Chrome - Commenti

Gli specialisti dell'azienda sono riusciti a scavalcare tutte le misure a protezione della memoria e scatenare l'esecuzione di codice da remoto sull'impenetrabile browser di Google. [continua...]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mar mag 10, 2011 12:56 pm
da sampei.nihira
Interessante. [^] [^]
Ho voluto provare se la mia versione 12, emetizzata, era sempre soggetta ma il sito web creato ad hoc, non funziona più !!
Peccato !!

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mar mag 10, 2011 4:23 pm
da Zane
Concordo sull'interessante! Aggiungere anche "molto"!

Io non ho ancora capito se serve davvero emetizzare Chrome o no: il supporto ASLR+DEP+IL sembra attivo di default, no?

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mar mag 10, 2011 4:32 pm
da ste_95
Zane ha scritto:Concordo sull'interessante! Aggiungere anche "molto"!

yyy

Zane ha scritto:Io non ho ancora capito se serve davvero emetizzare Chrome o no: il supporto ASLR+DEP+IL sembra attivo di default, no?

Sì, è attivo di default, non penso proprio che aggiungere un ulteriore layer di sicurezza porti a qualcosa di tangibilmente concreto, in termini di sicurezza (forse porta a qualcosa in termini di lentezza).

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mar mag 10, 2011 4:56 pm
da sampei.nihira
Già il mese scorso il team VUPEN aveva bypassato I.E. 9 su 7 sp1 stesse modalità di quelle di Chrome.
Quindi certamente una debacle consistente delle sandbox user-mode.
Anche se presumo che l'aspetto più interessante è il bypass funzionante indifferentemente anche in OS 64-bit.
L'annuncio originale parla di exploit (si presume ovviamente multiplo) a ben leggere trà le righe.

Quindi un test sarebbe stato certamente interessante.

Anche perché ho la convinzione (certa) che l'apertura del browser in modalità sandboxata avrebbe impedito l'exploit.

Ma come ripeto senza possibilità di test...... [rolleyes] [rolleyes]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 9:16 am
da Gnulinux866
Non è la prima volta che la ProtectMode di Chrome è soggetta a vulnerabilità, sono state corrette diverse falle riguardanti essa nel ciclo di update di Chrome, la differenza è che adesso la falla è saltata fuori prima di una possibile risoluzione.

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:16 pm
da sampei.nihira
Signori, il browser web è la difesa primaria di ogni pc ed ogni OS.
Vari utenti nel mondo concordano su ciò,non lo dico solo io vedi sotto:

http://www.wilderssecurity.com/showpost ... ount=15331

Questo, come il OS, è soggetto alla regola "maggiore diffusione = maggiore attenzione.
Ed infatti c'è anche l'ultimo regalino evidenziato sotto che colpisce anche Firefox:

http://www.downloadblog.it/post/14251/f ... -e-firefox

mentre Opera...... [fischio] [fischio] [:)]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:21 pm
da ste_95
sampei.nihira ha scritto:mentre Opera...... [fischio]

Opera fischietta perché quella funzionalità ancora non l'ha integrata, mica per altro! [std]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:25 pm
da eugenio19911
bisognerà vedere nella prossima release cosa accade per quanto [wo] bisogna valutare quale strategia di mercato puntano: maggior estetica e funzionalità (con maggiori vulnerabilità) o maggior sicurezza.

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:26 pm
da sampei.nihira
ste_95 ha scritto:
sampei.nihira ha scritto:mentre Opera...... [fischio]

Opera fischietta perché quella funzionalità ancora non l'ha integrata, mica per altro! [std]


Vero anche questo. [^]
Ma a ben guardare Opera,in un certo lasso di tempo,presenta sempre meno falle (specie critiche) inferiori agli altri browser.... [;)]


[fischio] [fischio]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:34 pm
da farbix89
sampei.nihira ha scritto:Ma a ben guardare Opera,in un certo lasso di tempo,presenta sempre meno falle (specie critiche) inferiori agli altri browser....


La solita storia:

Chi è meno conosciuto (e quindi meno utilizzato) offre sempre maggiore sicurezza.....ma è una sicurezza relativa.

Stesso discorso per Linux,Midori,COMODO (fino a qualche annetto fa,ora non più),Firefox alle origini......insomma tutti erano molto sicuri,finchè lo utilizzavano 4 gatti.

Il successo dei programmi porta con sè anche l'interesse dei cracker e hacker (quest'ultimi con intenzioni meno cattive).

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:42 pm
da sampei.nihira
farbix89 ha scritto:
sampei.nihira ha scritto:Ma a ben guardare Opera,in un certo lasso di tempo,presenta sempre meno falle (specie critiche) inferiori agli altri browser....


La solita storia:

Chi è meno conosciuto (e quindi meno utilizzato) offre sempre maggiore sicurezza.....ma è una sicurezza relativa.

Stesso discorso per Linux,Midori,COMODO (fino a qualche annetto fa,ora non più),Firefox alle origini......insomma tutti erano molto sicuri,finchè lo utilizzavano 4 gatti.

Il successo dei programmi porta con sè anche l'interesse dei cracker e hacker (quest'ultimi con intenzioni meno cattive).


Ciao Farbix,per te che sei un appassionato di Linux, ti segnalo il test anche in video sotto:

https://www.pcalsicuro.com/main/2011/05 ... s-e-linux/

con l'unico (al momento) commento di un povero pescatore......... [:D] [:D]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 2:46 pm
da eugenio19911
farbix89 ha scritto:
La solita storia:

Chi è meno conosciuto (e quindi meno utilizzato) offre sempre maggiore sicurezza.....ma è una sicurezza relativa.

Stesso discorso per Linux,Midori,COMODO (fino a qualche annetto fa,ora non più),Firefox alle origini......insomma tutti erano molto sicuri,finchè lo utilizzavano 4 gatti.

Il successo dei programmi porta con sè anche l'interesse dei cracker e hacker (quest'ultimi con intenzioni meno cattive).

Però un programma più robusto resiste meglio ad esempio la sandbox di crome per quanto superabile e non invulnerabile come appena dimostrato richiedono conoscenze molto avanzate come già scritto nell'articolo
L'exploit è uno dei codici più sofisticati che abbiamo visto e creato sino ad ora
questo porterà sicuramente lo scoraggiamento di cracker "junior" che magari riescono a bucare altri browser più vulnerabili magari opera è fra questi (più popolarità acquisisce e più lo si può scoprire), ma di sicuro se ben progettato non sarà facile preda di exploit.

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 3:12 pm
da sampei.nihira
Sicurezza relativa,vero, [^] sempre per il solito problema delle falle non scoperte che sono sempre presenti in ogni browser web.
Ecco perché è relativamente sicuro utilizzare un browser come Opera in cui le falle scoperte sono inferiori a quelle degli altri browser.
Si presuppone per logica che il numero delle falle non evidenziate siano inferiori perché quelle evidenziate sono inferiori,cioè il tutto dovrebbe avere una proporsionalità diretta.
Dotare quindi il browser di un setting ad hoc ed inserirlo nel tool EMET che mitiga la possibilità di exploit (ignoti) accresce ulteriormente la protezione.
La dotazione ulteriore di una sandbox (per me sandboxie,defensewall,geswall proprio in quest'ordine) rende il browser un qualcosa di blindato difficilmente superabile da chicchessia.

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: mer mag 11, 2011 5:26 pm
da farbix89
sampei.nihira ha scritto:Dotare quindi il browser di un setting ad hoc ed inserirlo nel tool EMET che mitiga la possibilità di exploit (ignoti) accresce ulteriormente la protezione.
La dotazione ulteriore di una sandbox (per me sandboxie,defensewall,geswall proprio in quest'ordine) rende il browser un qualcosa di blindato difficilmente superabile da chicchessia.


Non bisogna esagerare...pena "risultati imprevisti".

Certi strumenti bisogna saperli usare ed essere consapevoli.

Un esempio:

Mi viene naturale EMETizzare completamente Firefox,attivando ogni voce che offre Windows 7 (superabili,certo,ma almeno rendiamo la cosa un pochino difficile)

Ora apro il browser e scarico un file.....impossibile scaricarlo perché il browser non ha i privilegi per scrivere nella cartella di destinazione [...]

Dopo danti giri e prove,ho scoperto che è meglio non attivare la voce EAP con Firefox...pena "risultati imprevisti".

Sicurezza,non 41-bis per i nostri software [:D]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: ven dic 30, 2011 7:07 pm
da fiorenzino
Dal sito www.downloadblog , appena due giorni dopo quel fatidico 11 maggio: "C’è stato un certo fermento nella giornata di ieri, quantomeno tra gli appassionati di sicurezza informatica, quando l’azienda francese VUPEN Research ha annunciato di aver finalmente violato la sandbox di Google Chrome, browser finora inattaccabile anche di fronte ai tentativi dei massimi esperti in occasione della conferenza Pwn2Own. Con tanto di video, VUPEN ha testimoniato la violazione di sicurezza in Chrome 11.0.695.65, ultima “stable” del browser targato Google, su un computer dotato di Windows 7 a 64 bit: come prova del riuscito esperimento, l’esecuzione di un codice da sito web in grado di avviare la calcolatrice del sistema operativo.
Dopo la notizia fatta circolare da VUPEN, non ha tardato ad arrivare la risposta di Google, che ricordiamo offrì addirittura 20.000$ a chi proprio durante il Pwn2Own sarebbe riuscito a violare la sicurezza di Cr-48 con Chrome OS, dimostrandosi così piuttosto fiduciosa sul livello di affidabilità dei suoi prodotti: infatti, anche in questo caso gli esperti Google hanno contestato le affermazioni di VUPEN, sostenendo che il bug sfruttato per l’exploit è relativo ad Adobe Flash e non quindi al browser in sé.
Secondo quanto ha riportato un portavoce Google, le indagini starebbero comunque andando avanti un po’ a rilento perché VUPEN non ha condiviso nessun dettaglio con la società di Mountain View. Non manca neanche una frecciata nei confronti di chi ha lanciato la notizia senza accertarsi dei fatti, twittata dal security engineer di Google Chris Evans, che ribadisce l’aver preso fischi per fiaschi da parte di VUPEN con un bug di Flash scambiato per un bug di Chrome.
Le politiche aziendali di VUPEN tra l’altro non prevedono la cooperazione con altre aziende, anche in caso di scoperta di eventuali bug come quello reclamato nelle scorse ore: se Google vorrà avere supporto dalla società francese dovrà infatti pagare. A questo punto, la domanda sorge spontanea: è Google a volere sminuire la falla attribuendola a Flash, o VUPEN a cercare un po’ di pubblicità gratuita?"
Il quesito pare che non abbia trovato risposta: VUPEN è un'azienda che non soltanto non condivide informazioni con terzi, ma addirittura (pare) vende exploit a governi (ecco le ragioni di tanta segretezza per una società che si proclama interessata alla difesa informatica...). Infatti ogni articolo sulla (presunta) violazione della sandbox di Chrome da parte di VUPEN risale a non più tardi del 13 maggio, poi in rete non se n'è più parlato [boh]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: ven dic 30, 2011 7:11 pm
da fiorenzino
Ecco la fonte dell'articolo che ho citato sopra: http://www.downloadblog.it/post/14268/c ... isponde-no
Come potete notare, è datato 13 maggio 2011, sembra che da allora della presunta falla nella sandbox di Chrome individuata da VUPEN nel web non sia rimasta traccia... [boh]

Re: Commenti a "VUPEN sfugge dalla sandbox e cracca Google C

MessaggioInviato: ven dic 30, 2011 10:20 pm
da sampei.nihira
Vedo che ti interessa quell' exploit che ricordo non solo ha violato la sandbox ma anche bypassato DEP + ASLR.
Ti interesserà conoscere che la violazione della user-sandbox ha come requisito un IL a valore medio.
Quindi ad esempio ad IL basso (la condizione della mia installazione) ciò non si verifica.
Ed ancora il bypass di DEP + ASLR sarebbe certamente più complicato,se non inefficiente,se il browser è inserito in lista EMET.
Per l'aumento di sicurezza dato dalle altre opzioni disponibili.

Molto più "imponenti" i bypass ad opera di VUPEN di I.E.9,8......