Уязвимость Google Chrome,
обнаруженная на этой неделе
, может привести к спору относительно стороннего
ПО: эксперт по безопасности Google говорит, что 0-day уязвимость, обнаруженная
исследователями из компании VUPEN для обхода браузерной песочницы, на самом деле
находится в Adobe Flash. Но VUPEN настойчиво утверждает, что ее исследователи
успешно "справились" с самим браузером.

Но сейчас лишь VUPEN и ее правительственные клиенты (агентства безопасности)
знают подробности о двух 0-day уязвимостях, которые, по словам VUPEN, она
эксплуатировала для успешного обхода песочницы Chrome и других функций
безопасности.

"Никто не знает, как нам удалось обойти песочницу Google Chrome за
исключением нас самих и наших клиентов, и любые утверждения противоположного —
чистой воды домыслы", — говорит Чауоки Бекрар, генеральный директор и глава
группы исследователей компании VUPEN. "Мы не раскроем подробности того, как нам
удалось взломать Chrome и его песочницу. Мы можем, однако, сказать, что
действительно использовали ошибки самого браузера, не касаясь уязвимостей в ядре
Windows. Все пользователи Chrome должны быть осведомлены, что это браузер может
быть полностью взломан несмотря на его известную песочницу и все меры Google
относительно безопасности".

Бекрар не подтверждает и не опровергает тот факт, что его фирма обнаружила
баг в работе плагина Chrome Flash, который включен в браузер. Но когда его об
этом спросили, он ответил: "Google Chrome обеспечивает механизмы безопасности
для всех своих базовых плагинов; таким образом эксплуатации уязвимости плагина
недостаточна для обхода песочницы".

Google, тем временем, отрицает утверждения VUPEN о баге в Chrome.
Исследователь безопасности Google Тавис Орманди опубликовал в Twitter сообщение:
"VUPEN неправильно поняла, как песочницы работают в chrome, и обладает лишь
flash-багом".

Представитель Google сообщил, что команда Chrome по-прежнему занимается
рассмотрением заявлений VUPEN о том, что она взломала знаменитую песочницу
Chrome. Песочница Chrome, наряду с использованием технологий Microsoft DEP и
ASLR, сделала браузер в общем и целом непроницаемым для хакеров.

За исключением видео и публикации об атаке в блоге, VUPEN не предоставила
подробностей об уязвимости и держит их в секрете: кроме этих сообщений, Google
не получила никакой дополнительной информации. Бекрар рассказал во вчерашнем
интервью, что VUPEN использовали одну 0-day уязвимость, которая была
эксплуатирована внутри песочницы, и другую, обнаруженную за ее пределами.
"Первая вытекает из нарушения целостности информации в памяти, что приводит к
выполнению первого пейлоуда на низком уровне целостности, внутри песочницы", —
сказал он. "Второй пейлоуд затем используется для эксплуатации другой
уязвимости, что позволяет обойти песочницу и запустить последний пейлоуд на
среднем уровне целостности, за пределами песочницы".

Но сегодняшние сообщения в Twitter представителя Google Орманди указывают,
что уязвимость находится в Flash, не в Chrome. Кто же прав?

И компания VUPEN, и Google обе правы с технической точки зрения, говорит
эксперт безопасности Дэн Камински, который проанализировал публичную 
информацию VUPEN и спор, который развернулся сегодня в Twitter между двумя
компаниями. "VUPEN не взломала основную песочницу Chrome. Возможно, она
проделала это со второстепенной песочницей Flash. Но в конце дня, [Chrome]
браузер был взят", — говорит Камински. "Это своего рода редкая особенная
ситуация, когда все правы".

Камински приветствует усилия Google по защите Chrome. Он говорит, что вопрос,
возникший в ходе исследования VUPEN, уходит корнями к вопросу использования и
поддержки безопасности стороннего ПО. "Все годами почесывали головы, размышляя о
том, что же делать с небезопасными плагинами", — отмечает он. Google взяла код
Flash "для внутреннего использования", переписала PDF-парсер для PDF-плагинов.
Google по сути взяла на себя ответственность за обеспечение безопасности
пользователей браузера с Flash, говорит Камински. "Chrome необходимо выпустить
обновление Flash … поскольку код, который они переняли, очень дефектный", —
отмечает он. "Если ты используешь его в своем браузере и он работает по
умолчанию, это твоя ответственность. Иногда можно и обжечься на этом".

Камински говорит, что поскольку Flash "взламывается" при помещении в основную
браузерную песочницу, он не защищен ей. "[Google] по-прежнему работает над
версией Flash, которая не сломается при помещении в песочницу", — говорит он.



Оставить мнение