kiberbob2000: (ведёрко)
[personal profile] kiberbob2000

Уязвимость Google Chrome, обнаруженная на этой неделе, может привести к спору относительно стороннего ПО: эксперт по безопасности Google говорит, что 0-day уязвимость, обнаруженная исследователями из компании VUPEN для обхода браузерной песочницы, на самом деле находится в Adobe Flash. Но VUPEN настойчиво утверждает, что ее исследователи успешно "справились" с самим браузером.

Но сейчас лишь VUPEN и ее правительственные клиенты (агентства безопасности) знают подробности о двух 0-day уязвимостях, которые, по словам VUPEN, она эксплуатировала для успешного обхода песочницы Chrome и других функций безопасности.

"Никто не знает, как нам удалось обойти песочницу Google Chrome за исключением нас самих и наших клиентов, и любые утверждения противоположного - чистой воды домыслы", - говорит Чауоки Бекрар, генеральный директор и глава группы исследователей компании VUPEN. "Мы не раскроем подробности того, как нам удалось взломать Chrome и его песочницу. Мы можем, однако, сказать, что действительно использовали ошибки самого браузера, не касаясь уязвимостей в ядре Windows. Все пользователи Chrome должны быть осведомлены, что это браузер может быть полностью взломан несмотря на его известную песочницу и все меры Google относительно безопасности".

 

Бекрар не подтверждает и не опровергает тот факт, что его фирма обнаружила баг в работе плагина Chrome Flash, который включен в браузер. Но когда его об этом спросили, он ответил: "Google Chrome обеспечивает механизмы безопасности для всех своих базовых плагинов; таким образом эксплуатации уязвимости плагина недостаточна для обхода песочницы".

Google, тем временем, отрицает утверждения VUPEN о баге в Chrome. Исследователь безопасности Google Тавис Орманди опубликовал в Twitter сообщение: "VUPEN неправильно поняла, как песочницы работают в chrome, и обладает лишь flash-багом".

Представитель Google сообщил, что команда Chrome по-прежнему занимается рассмотрением заявлений VUPEN о том, что она взломала знаменитую песочницу Chrome. Песочница Chrome, наряду с использованием технологий Microsoft DEP и ASLR, сделала браузер в общем и целом непроницаемым для хакеров.

За исключением видео и публикации об атаке в блоге, VUPEN не предоставила подробностей об уязвимости и держит их в секрете: кроме этих сообщений, Google не получила никакой дополнительной информации. Бекрар рассказал во вчерашнем интервью, что VUPEN использовали одну 0-day уязвимость, которая была эксплуатирована внутри песочницы, и другую, обнаруженную за ее пределами. "Первая вытекает из нарушения целостности информации в памяти, что приводит к выполнению первого пейлоуда на низком уровне целостности, внутри песочницы", - сказал он. "Второй пейлоуд затем используется для эксплуатации другой уязвимости, что позволяет обойти песочницу и запустить последний пейлоуд на среднем уровне целостности, за пределами песочницы".

Но сегодняшние сообщения в Twitter представителя Google Орманди указывают, что уязвимость находится в Flash, не в Chrome. Кто же прав?

И компания VUPEN, и Google обе правы с технической точки зрения, говорит эксперт безопасности Дэн Камински, который проанализировал публичную  информацию VUPEN и спор, который развернулся сегодня в Twitter между двумя компаниями. "VUPEN не взломала основную песочницу Chrome. Возможно, она проделала это со второстепенной песочницей Flash. Но в конце дня, [Chrome] браузер был взят", - говорит Камински. "Это своего рода редкая особенная ситуация, когда все правы".

Камински приветствует усилия Google по защите Chrome. Он говорит, что вопрос, возникший в ходе исследования VUPEN, уходит корнями к вопросу использования и поддержки безопасности стороннего ПО. "Все годами почесывали головы, размышляя о том, что же делать с небезопасными плагинами", - отмечает он. Google взяла код Flash "для внутреннего использования", переписала PDF-парсер для PDF-плагинов. Google по сути взяла на себя ответственность за обеспечение безопасности пользователей браузера с Flash, говорит Камински. "Chrome необходимо выпустить обновление Flash ... поскольку код, который они переняли, очень дефектный", - отмечает он. "Если ты используешь его в своем браузере и он работает по умолчанию, это твоя ответственность. Иногда можно и обжечься на этом".

Камински говорит, что поскольку Flash "взламывается" при помещении в основную браузерную песочницу, он не защищен ей. "[Google] по-прежнему работает над версией Flash, которая не сломается при помещении в песочницу", - говорит он. www.xakep.ru/post/55662/default.asp

Profile

kiberbob2000: (Default)
kiberbob2000

April 2023

S M T W T F S
      1
2345678
9101112131415
16 171819202122
23242526272829
30      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Feb. 16th, 2026 06:56 am
Powered by Dreamwidth Studios