6 Апр

Браузер Chrome взломали за несколько минут

Автор: "СТРОГИЙ"

В среду и четверг проходили традиционные хакерские соревнования Pwn2Own, в которых хакерам предлагали взломать систему безопасности одной из последних версий браузера. В 2011 году участникам данного турнира не удалось взломать Chrome, тогда как все остальные браузеры пали перед массовым натиском участников.

В Ванкувере проходит ежегодная конференция по компьютерной безопасности CanSecWest, в рамках которой проводится хакерский конкурс Pwn2Own. Основной целью Pwn2Own является демонстрация уязвимостей в современном программном обеспечении. Компания Google внимательно следит за этими соревнованиями и всегда готова вознаградить успешных хакеров.

В этом году компания Google даже расширила сферу своих интересов, учредив дополнительный конкурс Pwnium для того, чтобы привлечь больше исследователей безопасности к уязвимостям в программном коде своего веб-браузера. И уже первый день соревнований преподнёс сюрприз компании Google, который заключался в неоднократном успешном взломе стабильной версии веб-браузера Google Chrome 17. Первый взлом был продемонстрирован российским исследователем Сергеем Глазуновым, который смог выполнить произвольный программный код в обход ограничениям «песочницы». Причиной тому стали несколько ошибок (CVE-2011-3046), связанных с подменой ссылок в истории посещенных веб-страниц. Сергею удалось найти функции, доступные веб-страницам и неконтролируемые системой защиты исполняемой среды Google Chrome. В результате был выполнен программный код в среде веб-браузера Google Chrome, установленном на 64-битной ОС Windows 7 со всеми обновлениями безопасности. За это Сергей Глазунов получил от компании Google денежное вознаграждение в размере 60 тыс. долл. США. Обновление, устраняющие продемонстрированную уязвимость уже доступно на веб-сайте компании Google и через систему автоматического обновления веб-браузера Google Chrome.

Вторая уязвимость была представлена французской командой исследователей компьютерной безопасности VUPEN. Им также удалось выполнить произвольный программный код, обойдя ограничения «песочницы» веб-браузера Google Chrome. Для обхода защиты применялась технология двух эксплойтов, первый применялся для обхода контроля памяти DEP и ASLR в ОС Windows, а второй эксплоит уже выполнял загрузку вредоносного кода и выполнял его с учетом всех ограничений защиты веб-браузера. Руководитель команды VUPEN, Чауки Бекра (Chaouki Bekrar), заявил: «… в арсенале нашей команды есть уязвимости для всех популярных сейчас веб-браузерах, но для того, чтобы продемонстрировать возможность взломать любую систему мы решили начать с самого защищенного, на наш взгляд, веб-браузера – Google Chrome».

Comments are closed.