"Этот эксплойт ... представляет из себя один из наиболее сложных программных кодов, которые мы когда-либо видели или создавали, так как он обходит все техники безопасности, включая ASLR, DEP, Sandbox, - написала Vupen в понедельник в своём блоге. - Он действует тихо (сбоев при запуске вредоносного кода не происходит), основан на пока неизвестных уязвимостях (уязвимостях "нулевого дня") и работает на всех версиях Windows".
Согласно компании Vupen, этот эксплойт может быть задействован с вредоносного веб-сайта. В случае посещения этого сайта пользователем Chrome, эксплойт исполняет "различные коды, чтобы в конечном счёте загрузить программу Калькулятор с удалённого сервера и запустить её вне песочницы на среднем уровне целостности (Medium integrity level)". Vupen использовала Калькулятор только в качестве примера. При настоящей атаке вместо файла "calc.exe" был бы загружен и исполнен некий вредоносный код.
Следующее видео демонстрирует работу этого эксплойта:
Vupen заявила, что она не собирается публиковать ни подробности эксплойта, ни открытые уязвимости в браузере Chrome. "Этот код и технические детали, лежащие в основе уязвимостей, не будут обнародованы, - сообщила Vupen. - Они будут переданы только нашим правительственным клиентам в рамках наших услуг по исследованию уязвимостей".
Компания Google, в то же время, сообщила, что не может подтвердить заявления Vupen из-за её политики нераскрытия уязвимостей.
Исторически браузер Chrome являлся наиболее устойчивым к взлому браузером, в основном благодаря использованию технологии "песочницы", предназначенной для изоляции Chrome от остальной системы и затруднения исполнения вредоносного кода с помощью браузера.
Сейчас обсуждают