Szerző: Gálffy Csaba

2012. március 9. 09:29

Elesett a Google Chrome is

Eddig ismeretlen biztonsági hibát kihasználva sikerült a verseny résztvevőinek átvenniük a Chrome-ot futtató számítógép fölött a hatalmat. A törés továbbra is titkos.

A Chrome-ot a fejlesztés kezdeti fázisaitól a maximális biztonság érdekében tervezte a Google. Ennek legfontosabb megnyilvánulása a rendkívül erősre tervezett sandbox-modell, amely a webes tartalmat elkülöníti az alkalmazás többi részétől illetve az operációs rendszertől, így a tipikus védelmi vonalakat áttörő támadó nem tud hozzáférni a számítógép erőforrásaihoz. A sandbox modellt használó alkalmazásokat tehát kétszer kell feltörni, egyrészt magát az alkalmazást, utána pedig a sandbox falát kell átütni.

Ez utóbbi eddig túlságosan nagy falatnak bizonyult a biztonsági szakemberek számára is, a Chrome sandboxát eddig tudomásunk szerint külső támadóknak nem sikerült megtörniük. Ez változott az idei Pwn2Own versenyen, ahol a Vupen Security szakemberei mutattak be élőben egy sikeres támadást egy Chrome-ot futtató számítógép ellen. A támadás végrehajtásához csupán annyi kell, hogy a futó böngésző meglátogassa a preparált weboldalt, a támadó kód automatikusan lefutott és megnyitotta a sandboxon kívül futó calc.exe-t, a Windows számológépét. A verseny szabályai szerint mind az operációs rendszer, mind a böngésző naprakész frissítésekkel rendelkezett, az operációs rendszer egyébként Windows 7 64 bites kiadása volt.

Dokumentálatlan hiba

A szakemberek egy 0-day use-after-free hibát kihasználva kerülték meg az DEP és ASLR védelmét, és egy nem részletezett másik 0-day hibát kihasználva kitörtek a Chrome sandboxából. A Vupen nem árult el semmit a második hibáról, csupán annyit, hogy működéséhez csupán az alapértelmezett felállásban telepített Chrome-ra van szükség. Emiatt több biztonsági szakember arra tippel, hogy a második sebezhetőség a Chrome-mal együtt automatikusan települő Flash lejátszóban, illetve az azt védő sandboxban lehet. Ugyanis míg a normális webes tartalmakat őrző sandbox rendkívül robusztus, a Flash-nek azonban jogosultsága van elérni a rendszer különböző elemeit, mint a webkamera vagy a mikrofon, így a sandbox is porózusabb.

Mindent vivő munkahelyek

Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Mindent vivő munkahelyek Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

A Vupen Security meglehetősen ellentmondásos cég, fő profilja a sebezhetőségek feltérképezése és az azt kihasználó kódok elkészítése. A támadó kódot a Vupen különböző kormányzati intézmények számára értékesíti, jó pénzért. Ennek megfelelően a megtalált sebezhetőségeket nem szokták felfedni, a piacon ugyanis ezeknek komoly értékük van. A cég saját bevallása szerint a sebezhetőség megtalálása és a támadó kód megírása mintegy hathetes munka volt. A Vupen egyébként mind a Chrome-on kívül a Firefox, az Internet Explorer és a Safari feltöréséhez is készített kódot, azonban úgy döntöttek, hogy a Chrome-ot törik fel először - a böngésző az előző két Pwn2Own versenyről sértetlenül ment haza, ez pedig hamis biztonságérzetet kelthetett a felhasználókban. Ezért idén először a Google böngészőjét vették célba, a többi alkalmazást csak később akarják feltörni.

A Chrome böngészőjét egyébként a CanSecWest keretében Pwn2Own versennyel párhuzamosan futó Pwnium versenyen is feltörték, a tettet Szergej Glazunov vitte véghez, ő szintén nem kommentálta a törési módszert. A Google saját Pwnium rendezvényét egyébként egymillió dolláros összdíjazással hirdette, egy sikeres törését azonban 60 ezer dollárt lehetett hazavinni, ezért cserébe azonban a Google bekérte a sebezhetőség pontos adatait és a támadó kód részleteit is, hogy a hibát minél hamarabb kijavíthassák. A keresőóriás egyébként pontosan azért hozta létre a Pwniumot, mert a Pwn2Own szabályzata nem teszi kötelezővé a támadás részleteinek közzétételét, így azt nem lehet a szoftver minőségének javítására felhasználni.

a címlapról