Google Chrome лучше других распространенных браузеров защищает от сетевых угроз. Это выяснилось в результате исследования, в ходе которого проводилось оценка способностей Chrome, Internet Explorer и Mozilla Firefox смягчать действия эксплойтов, распознавать вредоносные ссылки и т.д.

Основой для 102-страничного отчета, подготовленного исследователями из фирмы Accuvant, послужило предположение того, что ни одно сложное ПО не может избежать ошибок переполнения буфера и других пробелов в безопасности. Вместо того, чтобы полагаться на такие способы оценки, как количество исправленных недостатков и время, которое ушло на выпуск обновлений, авторы отчета проверили практическую защиту, которая по умолчанию есть в наличии в каждом браузере.

И пришли к следующему выводу: Chrome – самый защищенный браузер. Сразу за ним по пятам идет Microsoft IE. Firefox занял третье место. В основном из-за бездействия песочницы, которая должна защищать жизненно важные части Windows от функций, которые обрабатывают JavaScript, изображения и другой сетевой контент.

«Мы обнаружили, что в плане работы песочницы Chrome справился лучше всех», — сказал Крис Валасек, старший научный сотрудник Accuvant. «Он ограничивает большее количество действий, чем другие браузеры. Microsoft IE стал вторым, потому что его песочница позволяет больше, чем в Chrome. Mozilla заняла последнее место, так как песочница в этом браузере еще не реализована».

Отчет создавался по поручению Google, но авторы настаивают на том, что они были абсолютно независимы в использовании методов и в выводах. Исследователи выложили более 20 Мб данных, инструменты и методологии, чтобы их коллеги могли их проверить или создать на их основе свое собственное изыскание. Целью исследования Accuvant была исключительно безопасность, которую предлагают Chrome, Microsoft IE и Mozilla, которые, согласно отчету, применяют более 93% пользователей. Все протестированные браузеры запускались на Windows 7.

Находки исследователей подкрепляются также необоснованными доказательствами. Chrome уже три года подряд выходит невредимым из ежегодного соревнования хакеров Pwn2Own, чего ни одному другому браузеру сделать не удавалось. Помимо этого чрезвычайно редки отчеты о том, что браузер подвергается in-the-wild атакам.

Не все песочницы одинаковы

Во многом подобно обычным песочницам, которые не дают песку смешаться с травой на игровой площадке, песочницы безопасности сдерживают код приложения в периметре, огороженном от чувствительных функций операционной системы. Благодаря ограничению приложений в возможности считывать и записывать данные на диск, песочницы способны уменьшить ущерб, который может быть нанесен атакующими при удачном использовании уязвимости в основном коде.

Так называемый токены в песочнице Chrome, например, не позволяют процессам браузера получать доступ к файлам за пределами очень ограниченного набора директорий. Они также запрещают создавать подключения, известные как сетевые сокеты, для взаимодействия с серверами в интернете. Песочница в Microsoft IE, в отличие от Chrome, по словам исследователей, позволяет ресурсам браузера считывать почти все части жесткого диска, и накладывает минимальные ограничения на создание сетевых сокетов.

В результате атакующим, которые эксплуатируют уязвимость в браузере Microsoft, будет гораздо проще получить доступ к контактам, документам и другим данным на жестком диске пострадавшего компьютера, и загрузить их на командно-контрольный сервер.

«Токен Google накладывает гораздо больше ограничений», — сказал главный научный сотрудник Accuvant Райан Смит, сравнивший токены с водительскими правами, в которых указывается какие машины может водить их владелец, нужны ли ему очки и т.д. «Его можно сравнить с учебными правами, тогда как токен Internet Explorer – это обычные права со всеми категориями».

Исследователи проанализировали возможности браузеров читать файлы, записывать файлы и выполнять еще 13 действий. Как показано на графике ниже, Chrome не заблокировал лишь два из них. Одно из этих двух, известное как «системные параметры», он заблокировал частично. Тем временем Explorer смог полностью заблокировать лишь два действия, и частично заблокировал еще семь. Семь остальных действий, включая возможность читать файлы, доступ к сетям и создание процессов, остались без ограничений.

На последнем месте оказался Firefox, который сумел полностью ограничить лишь шесть действий, а оставшиеся девять оставил без ограничений.

Грех бездействия

Отчет ссылается на песочницу как на «стандартную лучшую практику в рамках многих популярных приложений». Chrome реализует песочницу в версиях, которые работают под Windows, Mac OS X и Linux. Microsoft приняла песочницы на вооружении более пяти лет назад, когда пользователи начали применять IE7 на Windows Vista или более поздних версиях. Даже Apple, которая имеют на рынке браузеров крошечную долю, включила надежную песочницу в Safari для Lion, последнюю версию OS X.

В свете этого очень сложно оправдать Firefox, который продолжает игнорировать функции песочницы.

В заявлении, выпущенном перед публикацией отчета Accuvant, технический директор Firefox Джонатан Найтингейл сказал:

«Firefox включает множество технологий, которые способны уничтожить или ослабить угрозы. От функций уровня платформы, вроде рандомизации адресного пространства, до внутренних систем вроде нашей системы layout frame poisoning system. Песочница – это полезное дополнение к инструментарию, который мы исследуем. Но ни одна технология не является панацеей. Мы вкладываемся в безопасность посредством процесса разработки с проверкой внутреннего и внешнего кода, постоянной проверки и анализа текущего кода, и немедленного реагирования на проблемы безопасности по мере их появления. Мы горды своей репутацией в области безопасности, и она остается для нас центральным приоритетом».

Сдерживание дополнений

Исследователи также дали Chrome высокие оценки за то, что он накладывает строгие ограничения на аддоны, способные расширить набор действий, которые пользователь может совершать с браузером. В результате хакеры, у которых получиться эксплуатировать баг расширения, или обманным путем заставить жертву скачать вредоносный аддон, смогут нанести гораздо меньший ущерб. Firefox и Explorer дают расширениям гораздо большую свободу. Аддоны Explorer, например, способны создавать процессы и получать доступ к буферу обмена Windows, что может позволить вредоносным данным переходить из одного приложения в другое.

Еще одна область, в которой Chrome превзошел своих конкурентов – это его функция укрепления JIT. JIT – это код, который компилируется на лету и исполняется в браузере. Хакеры уже давно используют JIT для преобразования JavaScript во вредоносный машинный код, который способен обходить такие средства защиты, как ASLR.

Укрепление JIT в Chrome, и, в меньшей степени, в Microsoft IE, препятствует действиям атакующих, составляя JavaScript непредсказуемым образом, который тяжело контролировать. Разработчикам из Mozilla еще предстоит внедрить эту функцию.

Помимо оценки защищенности трех главных браузеров, в отчете так же утверждается, что способы измерения способности ПО противостоять атакам не точны и на них нельзя положиться. Один из таких способов – это количество исправленных уязвимостей. Этот способ основан на предположении, что большее количество багов означает более низкое качество кода. Среди других факторов – то, как быстро исправляются баги и насколько они серьезны.

В конечном итоге браузер либо поддастся эксплойту, либо нет. И это все, что имеет значение для авторов отчета.

«Мы не поверили, что эти способы оценки достойны того, чтобы их использовали, потому что их очень сложно соотнести, особенно между браузерами и производителями», — сказал Валасек, которому, кроме Смита, оказали помощь и другие коллеги из Accuvant: Джошуа Дрейк, Пол Мета, Чарли Миллер и Шон Мойер. «Поэтому мы решили: давайте сосредоточимся на технологиях смягчения эксплойтов и проверим как они на самом деле способны противостоять атакующими, которые обнаружили уязвимость».



Оставить мнение