Προς το περιεχόμενο

Εταιρεία ασφαλείας παραβιάζει τον Chrome για πρώτη φορά (Video)


gsarig

Προτεινόμενες αναρτήσεις

  • Members

Μπορεί ο Chrome να κατάφερε να «ξεφύγει» για τρίτη συνεχόμενη χρονιά από τον διαγωνισμό Pwn2Own, υπέκυψε ωστόσο δυο μήνες αργότερα στην εταιρεία ασφαλείας VUPEN, η οποία κατάφερε να τον παραβιάσει παρακάμπτοντας και τα τρία επίπεδα ασφαλείας που χρησιμοποιεί ο browser της Google (ASLR / DEP / Sandbox).

 

Η παραβίαση είναι «σιωπηλή», που σημαίνει ότι δεν προκαλεί ανεπιθύμητο τερματισμό της εφαρμογής μετά την εκτέλεσή της, βασίστηκε σε κενό ασφαλείας που ανακαλύφθηκε από την εταιρεία και μπορεί να εφαρμοστεί σε συστήματα Windows, τόσο 32bit όσο και 64bit.

 

Οι τεχνικές λεπτομέρειες του κενού ασφαλείας δεν δημοσιοποιήθηκαν, ασφαλώς, από τη VUPEN, μπορούμε ωστόσο να παρακολουθήσουμε επίδειξη της εκτέλεσής του, όπως πραγματοποιήθηκε σε Chrome v11.0.696.65 που τρέχει σε περιβάλλον Windows 7 SP1 (x64bit).

 

Παραμένει άγνωστο αν το πρόβλημα ασφαλείας υπάρχει και στην πρώτη beta έκδοση του Chrome 12 που μόλις κυκλοφόρησε.

 

Link.png Site: vupen.com

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 31
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Συχνή συμμετοχή στο θέμα

μπαίνοντας σε μια συγκεκριμένη σελίδα, τρέχει κάποιο κώδικα η σελίδα που περνάει και τα 3 μέτρα ασφαλείας του chrome και έτσι μπορεί εκμεταλλεύοντας κάποια κενά ασφαλείας του chrome να εκτελέσει κώδικα/πρόγραμμα τοπικά στον υπολογιστή.

Με άλλα λόγια να μπεις εσυ σε ενα site με chrome και να κατεβάζεις trojan χωρις να επιλέξεις/κατεβάσεις τίποτα

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Τι ακριβώς αποδεικνύει το βίντεο δεν κατάλαβα...

 

Hi everyone,

 

We are (un)happy to announce that we have officially Pwned Google Chrome and its sandbox.

 

The exploit shown in this video is one of the most sophisticated codes we have seen and created so far as it bypasses all security features including ASLR/DEP/Sandbox (and without exploiting a Windows kernel vulnerability), it is silent (no crash after executing the payload), it relies on undisclosed (0day) vulnerabilities discovered by VUPEN and it works on all Windows systems (32-bit and x64).

 

The video shows the exploit in action with Google Chrome v11.0.696.65 on Microsoft Windows 7 SP1 (x64). The user is tricked into visiting a specially crafted web page hosting the exploit which will execute various payloads to ultimately download the Calculator from a remote location and launch it outside the sandbox (at Medium integrity level).

 

While Chrome has one of the most secure sandboxes and has always survived the Pwn2Own contest during the last three years, we have now uncovered a reliable way to execute arbitrary code on any default installation of Chrome despite its sandbox, ASLR and DEP.

 

This code and the technical details of the underlying vulnerabilities will not be publicly disclosed. They are shared exclusively with our Government customers as part of our vulnerability research services.

 

http://www.vupen.com/demos/

 

Με λίγα λόγια αν θέλετε το πιστεύετε, αν δεν το πιστεύετε και νομίζετε ότι πχ με hotkey ξεκίνησε το calculator, πρόβλημά σας!!! Εμείς θα τα πούμε σε λίγους, δλδ μόνο σε αυτούς που θα μας τα σκάσουν!!! :rolleyes:

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

0day exploit, παλι καλα που το βρηκε εταιρεια και όχι καποιος κακοβουλος χρηστης. Σκεψου οτι τρέχει ενας κώδικας shellcode οοποιος προκαλεί ενα buffer overflow και παίζοντας με τους eip και esp regiter του cpu αντικαθιστά την εντολή προς εκτέλεση με αυτην που θελει (στην συγκεκριμενη περιπτωση calc.exe).

 

Προφανως ο shellcode που βρηκαν παιζει μονο σε M$ συστημα :P γιατι στο linux αλλαζουν τα πραγματα.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

0day exploit, παλι καλα που το βρηκε εταιρεια και όχι καποιος κακοβουλος χρηστης. Σκεψου οτι τρέχει ενας κώδικας shellcode οοποιος προκαλεί ενα buffer overflow και παίζοντας με τους eip και esp regiter του cpu αντικαθιστά την εντολή προς εκτέλεση με αυτην που θελει (στην συγκεκριμενη περιπτωση calc.exe).

 

Προφανως ο shellcode που βρηκαν παιζει μονο σε M$ συστημα :P γιατι στο linux αλλαζουν τα πραγματα.

 

δηλαδή τι αλλάζει στο Linux ? Και δε θέλω να ακούσω απλά ότι είναι πιο ασφαλές το linux... Αν ξέρεις το λόγο θα ήθελα να τον αναφέρεις για να μαθαίνουμε οι άσχετοι.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

δηλαδή τι αλλάζει στο Linux ? Και δε θέλω να ακούσω απλά ότι είναι πιο ασφαλές το linux... Αν ξέρεις το λόγο θα ήθελα να τον αναφέρεις για να μαθαίνουμε οι άσχετοι.

 

Το Linux δεν έχει calc.exe

 

χαχαχαχαχαχαχα

 

πέρα στην πλάκα - Το Linux δεν είναι ποιο ασφαλές, το θέμα είναι, ότι α) είναι δαιφορετικά προγραματσιμένο, β) το ποσοστό τον Linux User είναι τόσο μικρό, που κανείς δεν εκατσε να ασχολιθή να το χακάρι (όπως και με τα MAC) και γιαυτό δεν υπάρχουν Virus, Trojans etc για αυτα τα λειτουργικά. Αν κάτσει και τα γράψει κάποιος, μια χαρά πρόβλημα θα έχουν κ αυτα....

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αν δεν κάνω λάθος στον διαγωνισμό Pwn2Own απλά δεν προσπαθούσαν να σπάσουν τον Chrome.

Η κάνω λάθος και δεν θυμάμαι καλά; Πάντα τους δυσκόλευε το sandbox ,προφανώς πάντα υπάρχει

τρόπος να εκμεταλευτείς τα exploits .

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

δηλαδή τι αλλάζει στο Linux ? Και δε θέλω να ακούσω απλά ότι είναι πιο ασφαλές το linux... Αν ξέρεις το λόγο θα ήθελα να τον αναφέρεις για να μαθαίνουμε οι άσχετοι.

 

Στην ουσία αυτό που αλλάζει είναι το calling convention, και syscalls του λειτουργικού. πχ στα win χρησιμοποιούντε διαφορετικες syscalls απ'οτι στο linux. Επίσης αλλάζουν και οι registers που κρατιούντε οι παράμετροι που δίνει η caller function στην called για να τρέξει το syscall και να πάρεις shell ή να τρέξεις μια εφαρμογή όπως το calc.exe (για win πάντα αυτο ε? happy.gif)

Αυτό όμως είναι το τελευταίο part που πρέπει να κάνει κάποιος. Προηγείται να βρει το vulnerability, να το exploitάρει και μετά γράφει το shellcode (κάνοντας τα παραπάνω). Μόνο εύκολο δεν είναι... happy.gif

 

 

Επίσης και αυτά που είπε ο φίλος Antonis_V. Φυσικά και υπάρχουν αρκετά exploits για linux (kernel-based βέβαια).

 

Όπως καταλαβαίνετε μόνο ασφαλή δεν είναι. Απλά κανείς δεν ασχολείται λόγω λιγοστού market-share.

 

Όσο για την VUPEN κρατώ επιφυλάξεις smilie.png

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το εικονίδιο που εξαφανίζεται ξαφνικά από την επιφάνεια εργασίας το πρόσεξε κανένας (1:10);;;

 

Δεν ξέρω αν είναι αλλά εμένα μου μοιάζει με μοντάζ, αφού πουθενά δεν αναφέρει ότι διαγράφει αρχεία. Η εκτέλεση κώδικα εκτός sandbox δίνει την δυνατότητα για διαγραφή αρχείων αλλά αν ήταν μέρος του παραδείγματος σίγουρα θα το βροντοφώναζαν...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Βέβαια στο linux, δεν τρέχεις τον chrome σαν root, όπως στα windows κατά 90% τον τρέχουν όλοι σαν local administrators. Έχει λίγο διαφορά.

ε ναι.... τότε θα σου λιώσει όλο το local user..... δλδ μπορεί να πάρει τα αρχεία σου κλπ

προτιμώ να μου διαλυθεί το σύστημα παρά να μου χαλάσουνε(η να κλαπούνε) τα user data...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...