Новости

Специалисты компании vupen смогли взломать google chrome и обойти «песочницу»

Французская компания Vupen, занимающаяся поиском уязвимостей и безопасностью программного обеспечения, объявила сегодня о том, что ей стало известно, как взломать браузер Google Chrome, обходя не только встроенную в браузер «песочницу» (Sandbox), но и встроенные в операционную систему Windows 7 технологии защиты от взлома. «Этот эксплойт … представляет из себя один из наиболее сложных программных кодов, которые мы когда-либо видели или создавали, так как он обходит все техники безопасности, включая ASLR, DEP, Sandbox, — написала Vupen в понедельник в своём блоге. — Он действует тихо (сбоев при запуске вредоносного кода не происходит), основан на пока неизвестных уязвимостях (уязвимостях «нулевого дня») и работает на всех версиях Windows». Согласно компании Vupen, этот эксплойт может быть задействован с вредоносного веб-сайта. В случае посещения этого сайта пользователем Chrome, эксплойт исполняет «различные коды, чтобы в конечном счёте загрузить программу Калькулятор с удалённого сервера и запустить её вне песочницы на среднем уровне целостности (Medium integrity level)». Vupen использовала Калькулятор только в качестве примера. При настоящей атаке вместо файла «calc.exe» был бы загружен и исполнен некий вредоносный код. Следующее видео демонстрирует работу этого эксплойта: Vupen заявила, что она не собирается публиковать ни подробности эксплойта, ни открытые уязвимости в браузере Chrome. «Этот код и технические детали, лежащие в основе уязвимостей, не будут обнародованы, — сообщила Vupen. — Они будут переданы только нашим правительственным клиентам в рамках наших услуг по исследованию уязвимостей». Компания Google, в то же время, сообщила, что не может подтвердить заявления Vupen из-за её политики нераскрытия уязвимостей. Исторически браузер Chrome являлся наиболее устойчивым к взлому браузером, в основном благодаря использованию технологии «песочницы», предназначенной для изоляции Chrome от остальной системы и затруднения исполнения вредоносного кода с помощью браузера.

Читать так же:  Украшаем домашнее видео

Статьи по теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button