Bucato Chrome: anche la sandbox cede

bucato chrome

VUPEN, un nome noto nel campo della sicurezza informatica, ha annunciato di aver bucato Chrome con successo, oltrepassando tutte le misure di sicurezza di cui il sistema operativo e il browser stesso disponevano e riuscendo nell’esecuzione di codice arbitrario sulla macchina interessata.

La sandbox non regge, bucato Chrome

Si tratta di uno dei codici più sofisticati che abbiamo mai visto e creato -puntualizza l’azienda responsabile del crack con uno specifico post sul blog- in quanto riesce ad aggirare sia le caratteristiche di protezione della memoria di Windows, quali ASLR e DEP (senza comunque sfruttare alcuna vulnerabilità intrinseca al sistema), sia la sandbox integrata nel browser, celebre per essere rimasta inviolata fin dalla sua nascita. L’exploit è inoltre silente, non provoca cioè il crash del browser al termine della sua esecuzione, garantendo una totale invisibilità.

Gli sviluppatori di VUPEN sono riusciti a far leva su una vulnerabilità ancora sconosciuta individuata nella sandbox di Chrome, ottenendo come conseguenza la possibilità di eseguire codice arbitrario libero dal consenso dell’utente. La macchina su cui è stato effettuato il test era equipaggiata con la versione 64 bit di Windows 7 SP1 e Google Chrome v11.0.696.65.

Per ovvie motivazioni di sicurezza, il team di esperti non ha reso pubblico il codice in questione, ma ha rilasciato un video dimostrativo in cui viene esplicitato l’attacco in cui viene bucato Chrome. Come è possibile osservare, dopo pochi secondi dall’apertura della pagina appositamente studiata e senza alcun’azione da parte dell’utente, viene lanciata la calcolatrice di Windows, in esecuzione con un livello di privilegi superiore a quanto la sandbox dovrebbe permettere (medio, precisamente).

Proprio poco dopo il rilascio dell’undicesima versione del browser made in Google, e dopo l’invulnerabilità dimostrata al famoso contest di sicurezza pwn2own, giunge la notizia che anche Chrome, suo malgrado, non risulta così inviolabile come sembrava. Certo, si è trattato di un attacco mirato condotto da un’azienda specializzata nel settore, ma è comunque significativo. Ora c’è solo da attendere il rilascio di una nuova versione epurata dal problema.

Ti è piaciuto l'articolo?

  • Si, mi piace! --------------------->
  • No, non sono d'accordo perchè... -->

No comments.

Leave a Reply