Elesett a Google Chrome is
Eddig ismeretlen biztonsági hibát kihasználva sikerült a verseny résztvevőinek átvenniük a Chrome-ot futtató számítógép fölött a hatalmat. A törés továbbra is titkos.
A Chrome-ot a fejlesztés kezdeti fázisaitól a maximális biztonság érdekében tervezte a Google. Ennek legfontosabb megnyilvánulása a rendkívül erősre tervezett sandbox-modell, amely a webes tartalmat elkülöníti az alkalmazás többi részétől illetve az operációs rendszertől, így a tipikus védelmi vonalakat áttörő támadó nem tud hozzáférni a számítógép erőforrásaihoz. A sandbox modellt használó alkalmazásokat tehát kétszer kell feltörni, egyrészt magát az alkalmazást, utána pedig a sandbox falát kell átütni.
Ez utóbbi eddig túlságosan nagy falatnak bizonyult a biztonsági szakemberek számára is, a Chrome sandboxát eddig tudomásunk szerint külső támadóknak nem sikerült megtörniük. Ez változott az idei Pwn2Own versenyen, ahol a Vupen Security szakemberei mutattak be élőben egy sikeres támadást egy Chrome-ot futtató számítógép ellen. A támadás végrehajtásához csupán annyi kell, hogy a futó böngésző meglátogassa a preparált weboldalt, a támadó kód automatikusan lefutott és megnyitotta a sandboxon kívül futó calc.exe-t, a Windows számológépét. A verseny szabályai szerint mind az operációs rendszer, mind a böngésző naprakész frissítésekkel rendelkezett, az operációs rendszer egyébként Windows 7 64 bites kiadása volt.
Dokumentálatlan hiba
A szakemberek egy 0-day use-after-free hibát kihasználva kerülték meg az DEP és ASLR védelmét, és egy nem részletezett másik 0-day hibát kihasználva kitörtek a Chrome sandboxából. A Vupen nem árult el semmit a második hibáról, csupán annyit, hogy működéséhez csupán az alapértelmezett felállásban telepített Chrome-ra van szükség. Emiatt több biztonsági szakember arra tippel, hogy a második sebezhetőség a Chrome-mal együtt automatikusan települő Flash lejátszóban, illetve az azt védő sandboxban lehet. Ugyanis míg a normális webes tartalmakat őrző sandbox rendkívül robusztus, a Flash-nek azonban jogosultsága van elérni a rendszer különböző elemeit, mint a webkamera vagy a mikrofon, így a sandbox is porózusabb.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A Vupen Security meglehetősen ellentmondásos cég, fő profilja a sebezhetőségek feltérképezése és az azt kihasználó kódok elkészítése. A támadó kódot a Vupen különböző kormányzati intézmények számára értékesíti, jó pénzért. Ennek megfelelően a megtalált sebezhetőségeket nem szokták felfedni, a piacon ugyanis ezeknek komoly értékük van. A cég saját bevallása szerint a sebezhetőség megtalálása és a támadó kód megírása mintegy hathetes munka volt. A Vupen egyébként mind a Chrome-on kívül a Firefox, az Internet Explorer és a Safari feltöréséhez is készített kódot, azonban úgy döntöttek, hogy a Chrome-ot törik fel először - a böngésző az előző két Pwn2Own versenyről sértetlenül ment haza, ez pedig hamis biztonságérzetet kelthetett a felhasználókban. Ezért idén először a Google böngészőjét vették célba, a többi alkalmazást csak később akarják feltörni.
A Chrome böngészőjét egyébként a CanSecWest keretében Pwn2Own versennyel párhuzamosan futó Pwnium versenyen is feltörték, a tettet Szergej Glazunov vitte véghez, ő szintén nem kommentálta a törési módszert. A Google saját Pwnium rendezvényét egyébként egymillió dolláros összdíjazással hirdette, egy sikeres törését azonban 60 ezer dollárt lehetett hazavinni, ezért cserébe azonban a Google bekérte a sebezhetőség pontos adatait és a támadó kód részleteit is, hogy a hibát minél hamarabb kijavíthassák. A keresőóriás egyébként pontosan azért hozta létre a Pwniumot, mert a Pwn2Own szabályzata nem teszi kötelezővé a támadás részleteinek közzétételét, így azt nem lehet a szoftver minőségének javítására felhasználni.