На соревновании Pwn2own 2012 были продемонстрированы два успешных взлома браузера Google Chrome

Материал из Викиновостей, свободного источника новостей

8 марта 2012 года

Завершился первый день проводимых ежегодно в рамках конференции CanSecWest соревнований Pwn2own по взлому типичных программных окружений. Существенное увеличение компанией Google денежного вознаграждения за взлом браузера Chrome оказало действие - впервые за историю проведения соревнования Pwn2own продемонстирирован успешный взлом самой свежей версии Google Chrome, не содержащей известных проблем безопасности. Взлом был продемонстрирован Сергеем Глазуновым, ранее выявившим около 60 уязвимостей в Chrome и являющимся рекордсменом по размеру заработанных средств в рамках программы выплаты денежных вознаграждений за поиск уязвимостей в продуктах Google.

Сергей продемонстрировал две ранее неизвестные уязвимости в подсистеме работы с дополнениями, позволившие обойти все уровни обеспечения безопасности Chrome. В частности, подготовленный эксплоит не пытался выйти за пределы изолированного окружения sandbox, он просто обошёл sandbox стороной, использовав уязвимость в подсистеме, не обладающей должным уровнем изоляции. Эксплоит был продемонстрирован на машине с Windows 7, на которую были установлены все доступные обновления. В итоге, при открытии на данной системе специально оформленной страницы удалось организовать выполнение произвольного кода с правами текущего пользователя. Компания Google признала качество работы Сергея и выразила готовность выплатить вознаграждение в размере 60 тысяч долларов США. Обновление с устранением уязвимости в Chrome будет выпущено в ближайшие часы.

Вторым важным достижением, представленным на Pwn2own, является успешная демонстрация компанией Vupen Security эксплоита для всех представленных на соревновании браузеров - Google Chrome, Microsoft Internet Explorer, Apple Safari и Mozilla Firefox. В качестве основы для взлома была использована ранее неизвестная критическая уязвимость в плагине Adobe Flash. Для браузера Chrome после эксплуатации уязвимости в плагине дополнительно были использованы две новые уязвимости - для выхода за пределы sandbox и для обхода ограничений ASLR и DEP в Windows 7. Детали метода выхода за пределы sandbox не сообщаются, но упоминаются, что такой выход стал возможен благодаря достаточно широким требованиям Flash по доступу к различным системным функциями, таким как работа с web-камерой, микрофоном, графической подсистемой и другими подключаемыми устройствами.

Дополнение 1: Представлено обновление Chrome 17.0.963.78 с устранением двух уязвимостей, выявленных Сергеем Глазуновым.

Дополнение 2: Компания Google выплатила вторую премию в 60 тыс. долларов за демонстрацию ещё одной критической проблемы безопасности.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «На соревновании Pwn2own 2012 были продемонстрированы два успешных взлома браузера Google Chrome», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.