Google Chrome взламали

admin Новини ІТ-безпеки

Google Chrome взламалиЕксперти з французької компанії VUPEN заявили про виявлення критичної уразливості в "пісочниці" браузера Google Chrome. Судячи з показаного відеоролика, їх експлойти успішно обійшли як захисні технології Windows 7, так і цю "пісочницю" і отримали повний доступ до системи.

Варто відзначити, що фахівці VUPEN раніше вже демонстрували свої "хакерські" можливості: цього року на конкурсі Pwn2Own вони "завалили" браузер Safari. Однак Chrome до цих пір залишався для учасників цього змагання міцним горішком. Не допоміг навіть спецприз, який Google пообіцяв хакерам за успішне пробивання захисту цього браузера.

"Хоча Chrome володіє однією з самих надійних "пісочниць" і протягом останніх трьох років залишався непереможеним у змаганнях Pwn2Own, ми виявили безвідмовний спосіб виконати довільний код на будь-який "дефолтній" інсталяції Chrome, незважаючи на його "пісочницю", ASLR і DEP", - говориться в блозі VUPEN.

Нагадаємо, що ASLR і DEP є захисними технологіями, що використовуються в останніх версіях Windows. Незважаючи на те що вони являють собою серйозні перешкоди, хакерам вже вдавалося їх обійти (наприклад, на тих же змаганнях Pwn2Own).

Як запевняють французи, їх експлойти працюють на 32- і 64-бітних версіях Windows 7 з встановленим SP1 і на останній стабільній версії браузера Chrome. На відео демонструється, як через 15 секунд після відкриття зараженої веб-сторінки, без будь-якої участі користувача запускається "Калькулятор". Браузер при цьому залишається в пам'яті, а не "падає", як це нерідко буває при експлуатації "дір" - це означає, що таким чином можна заразити систему абсолютно непомітно для користувача.

Цікава позиція, яку зайняли французькі дослідники. Вони заявили, що не розкривають ні код експлойта, ні будь-які технічні подробиці злому нікому, крім своїх "урядових клієнтів". Навіть розробникам з Google. При цьому в VUPEN керуються виключно "міркуваннями безпеки".

У Google говорять, що справді нічого не отримували від VUPEN і, отже, не можуть ні підтвердити, ні спростувати їхні заяви. Якщо виникне необхідність внести зміни в браузер, призначені для користувача копії програми будуть автоматично оновлені, нагадує представник компанії.

Між тим, як справедливо відзначає незалежний журналіст Брайан Кребс, "пісочниця", яка недавно з'явилася в багатостраждальному Adobe Reader, побудована на тій же технології. Це означає ймовірність того, що той же або модифікований експлойт може бути використаний для пробиття захисту і цієї програми.

Варто відзначити, що Google матеріально стимулює сторонніх експертів з безпеки виявляти уразливості в своєму браузері. Так що не виключено, що рано чи пізно програмна помилка в "пісочниці" буде виявлена і усунена без допомоги VUPEN. Але завжди є ризик, що раніше її виявлять зловмисники, та й помисли "урядових клієнтів" VUPEN теж неочевидні.