Платим блогерам
Редакция
Новости Software jMeirou

реклама

Французская компания Vupen, занимающаяся поиском уязвимостей и безопасностью программного обеспечения, объявила сегодня о том, что ей стало известно, как взломать браузер Google Chrome, обходя не только встроенную в браузер "песочницу" (Sandbox), но и встроенные в операционную систему Windows 7 технологии защиты от взлома.

"Этот эксплойт ... представляет из себя один из наиболее сложных программных кодов, которые мы когда-либо видели или создавали, так как он обходит все техники безопасности, включая ASLR, DEP, Sandbox, - написала Vupen в понедельник в своём блоге. - Он действует тихо (сбоев при запуске вредоносного кода не происходит), основан на пока неизвестных уязвимостях (уязвимостях "нулевого дня") и работает на всех версиях Windows".

реклама

Согласно компании Vupen, этот эксплойт может быть задействован с вредоносного веб-сайта. В случае посещения этого сайта пользователем Chrome, эксплойт исполняет "различные коды, чтобы в конечном счёте загрузить программу Калькулятор с удалённого сервера и запустить её вне песочницы на среднем уровне целостности (Medium integrity level)". Vupen использовала Калькулятор только в качестве примера. При настоящей атаке вместо файла "calc.exe" был бы загружен и исполнен некий вредоносный код.

Следующее видео демонстрирует работу этого эксплойта:

Vupen заявила, что она не собирается публиковать ни подробности эксплойта, ни открытые уязвимости в браузере Chrome. "Этот код и технические детали, лежащие в основе уязвимостей, не будут обнародованы, - сообщила Vupen. - Они будут переданы только нашим правительственным клиентам в рамках наших услуг по исследованию уязвимостей".

Компания Google, в то же время, сообщила, что не может подтвердить заявления Vupen из-за её политики нераскрытия уязвимостей.

Исторически браузер Chrome являлся наиболее устойчивым к взлому браузером, в основном благодаря использованию технологии "песочницы", предназначенной для изоляции Chrome от остальной системы и затруднения исполнения вредоносного кода с помощью браузера.

Сейчас обсуждают