kiberbob2000: (ведёрко)
[personal profile] kiberbob2000

Уязвимость Google Chrome, обнаруженная на этой неделе, может привести к спору относительно стороннего ПО: эксперт по безопасности Google говорит, что 0-day уязвимость, обнаруженная исследователями из компании VUPEN для обхода браузерной песочницы, на самом деле находится в Adobe Flash. Но VUPEN настойчиво утверждает, что ее исследователи успешно "справились" с самим браузером.

Но сейчас лишь VUPEN и ее правительственные клиенты (агентства безопасности) знают подробности о двух 0-day уязвимостях, которые, по словам VUPEN, она эксплуатировала для успешного обхода песочницы Chrome и других функций безопасности.

"Никто не знает, как нам удалось обойти песочницу Google Chrome за исключением нас самих и наших клиентов, и любые утверждения противоположного - чистой воды домыслы", - говорит Чауоки Бекрар, генеральный директор и глава группы исследователей компании VUPEN. "Мы не раскроем подробности того, как нам удалось взломать Chrome и его песочницу. Мы можем, однако, сказать, что действительно использовали ошибки самого браузера, не касаясь уязвимостей в ядре Windows. Все пользователи Chrome должны быть осведомлены, что это браузер может быть полностью взломан несмотря на его известную песочницу и все меры Google относительно безопасности".

 

Бекрар не подтверждает и не опровергает тот факт, что его фирма обнаружила баг в работе плагина Chrome Flash, который включен в браузер. Но когда его об этом спросили, он ответил: "Google Chrome обеспечивает механизмы безопасности для всех своих базовых плагинов; таким образом эксплуатации уязвимости плагина недостаточна для обхода песочницы".

Google, тем временем, отрицает утверждения VUPEN о баге в Chrome. Исследователь безопасности Google Тавис Орманди опубликовал в Twitter сообщение: "VUPEN неправильно поняла, как песочницы работают в chrome, и обладает лишь flash-багом".

Представитель Google сообщил, что команда Chrome по-прежнему занимается рассмотрением заявлений VUPEN о том, что она взломала знаменитую песочницу Chrome. Песочница Chrome, наряду с использованием технологий Microsoft DEP и ASLR, сделала браузер в общем и целом непроницаемым для хакеров.

За исключением видео и публикации об атаке в блоге, VUPEN не предоставила подробностей об уязвимости и держит их в секрете: кроме этих сообщений, Google не получила никакой дополнительной информации. Бекрар рассказал во вчерашнем интервью, что VUPEN использовали одну 0-day уязвимость, которая была эксплуатирована внутри песочницы, и другую, обнаруженную за ее пределами. "Первая вытекает из нарушения целостности информации в памяти, что приводит к выполнению первого пейлоуда на низком уровне целостности, внутри песочницы", - сказал он. "Второй пейлоуд затем используется для эксплуатации другой уязвимости, что позволяет обойти песочницу и запустить последний пейлоуд на среднем уровне целостности, за пределами песочницы".

Но сегодняшние сообщения в Twitter представителя Google Орманди указывают, что уязвимость находится в Flash, не в Chrome. Кто же прав?

И компания VUPEN, и Google обе правы с технической точки зрения, говорит эксперт безопасности Дэн Камински, который проанализировал публичную  информацию VUPEN и спор, который развернулся сегодня в Twitter между двумя компаниями. "VUPEN не взломала основную песочницу Chrome. Возможно, она проделала это со второстепенной песочницей Flash. Но в конце дня, [Chrome] браузер был взят", - говорит Камински. "Это своего рода редкая особенная ситуация, когда все правы".

Камински приветствует усилия Google по защите Chrome. Он говорит, что вопрос, возникший в ходе исследования VUPEN, уходит корнями к вопросу использования и поддержки безопасности стороннего ПО. "Все годами почесывали головы, размышляя о том, что же делать с небезопасными плагинами", - отмечает он. Google взяла код Flash "для внутреннего использования", переписала PDF-парсер для PDF-плагинов. Google по сути взяла на себя ответственность за обеспечение безопасности пользователей браузера с Flash, говорит Камински. "Chrome необходимо выпустить обновление Flash ... поскольку код, который они переняли, очень дефектный", - отмечает он. "Если ты используешь его в своем браузере и он работает по умолчанию, это твоя ответственность. Иногда можно и обжечься на этом".

Камински говорит, что поскольку Flash "взламывается" при помещении в основную браузерную песочницу, он не защищен ей. "[Google] по-прежнему работает над версией Flash, которая не сломается при помещении в песочницу", - говорит он. www.xakep.ru/post/55662/default.asp

This account has disabled anonymous posting.
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting

If you are unable to use this captcha for any reason, please contact us by email at support@dreamwidth.org

Profile

kiberbob2000: (Default)
kiberbob2000

April 2023

S M T W T F S
      1
2345678
9101112131415
16 171819202122
23242526272829
30      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Feb. 17th, 2026 08:04 am
Powered by Dreamwidth Studios