Pplware

Google Chrome com grave falha de segurança…

… que permite correr aplicações dentro da Sandbox

O Chrome sempre foi conotado como um browser seguro e difícil de quebrar. A própria Google faz mostrar a sua confiança no seu browser ao promover e pagar a todos os que acharem uma falha grave no Chrome. Até agora tem sido tudo muito calmo para este browser e tem inclusive escapado incólume nos ataques que tem sido alvo em eventos como, por exemplo, o Pwn2Own. A Google chegou a oferecer 20 mil dólares a quem conseguisse quebrar o Chrome no evento deste ano, mas ninguém levou o dinheiro para casa.

Essa invencibilidade parece ter sido agora quebrada, segundo anunciou e mostrou a empresa francesa Vupen. Segundo o que foi anunciado, foi possível quebrar os mecanismos de sandbox do Chrome e executar código arbitrário.

A Vupen apresentou este feito no seu blog e publicou também um vídeo que mostra de forma clara o processo em que conseguiram que o Chrome descarregasse uma aplicação da internet, neste caso uma versão alterada da calculadora do Windows e a executasse fora da sua sandbox. De salientar que para além da protecção do Chrome, foi conseguida a proeza de quebrar os mecanismos de ASLR (address space layout randomization) e DEP (data execution prevention) do próprio Windows 7, que deveriam assegurar a segurança do sistema operativo e prevenir estas situações.

A versão do Chrome que foi usada para demostrar esta falha foi a versão 11.0.696.65 e corria sobre um Windows 7 de 64 bits. Segundo a Vupen este problema afecta todas as versões do Windows, quer sejam de 32 ou 64 bits.

The exploit shown in this video is one of the most sophisticated codes we have seen and created so far as it bypasses all security features including ASLR/DEP/Sandbox (and without exploiting a Windows kernel vulnerability), it is silent (no crash after executing the payload), it relies on undisclosed (0day) vulnerabilities discovered by VUPEN and it works on all Windows systems (32-bit and x64).

O ataque é conseguido quando um utilizador acede a um determinado site, que contêm o código malicioso. A sua execução é completamente silenciosa e passa despercebida ao utilizador. O browser não sofre qualquer quebra ou crash. No exemplo foi usada uma versão da calculadora do Windows, mas numa situação real e maliciosa, pode ser usado qualquer código que fará estragos muito maiores ao sistema operativo do utilizador.

A Vupen não divulgou o código que permite esta quebra e nem o irá fazer. Segundo informou numa notícia publicada no seu blog, irá apenas facultar informação às entidades com quem trabalha, na qual não está incluída a Google, por forma a que estas se possam proteger.

Da parte da Google não foi possível verificar esta falha e o argumento usado foi a política de não divulgação da Vupen. Ao não terem acesso ao código não lhes foi possível verificar o problema.

We’re unable to verify Vupen’s claims at this time as we have not received any details from them.

Should any modifications become necessary, users will be automatically updated to the latest version of Chrome.

A falha apresentada vem colocar em causa a excelente marca de segurança e invencibilidade que o Chrome tinha. A Vupen, ao não disponibilizar a falha para o público em geral consegue ter dois efeitos  importantes. Um primeiro, em que limita a propagação e evita que caia em mãos erradas. O segundo é mais negativo, pois obriga a Google a trabalhar mais para descobrir e corrigir o problema que detectaram.

Artigos relacionados:


Homepage: Google Chrome

Exit mobile version