Завершился [4] первый день проводимых ежегодно в рамках конференции CanSecWest [5] соревнований Pwn2own по взлому типичных программных окружений. Существенное увеличение компанией Google денежного вознаграждения за взлом браузера Chrome оказало действие - впервые за историю проведения соревнования Pwn2own продемонстирирован успешный взлом самой свежей версии Google Chrome, не содержащей известных проблем безопасности. Взлом был продемонстрирован Сергеем Глазуновым, ранее выявившим около 60 уязвимостей в Chrome и являющимся рекордсменом [6] по размеру заработанных средств в рамках программы выплаты денежных вознаграждений за поиск уязвимостей в продуктах Google.
Сергей продемонстрировал две ранее неизвестные уязвимости в подсистеме работы с дополнениями, позволившие обойти все уровни обеспечения безопасности Chrome. В частности, подготовленный эксплоит не пытался [7] выйти за пределы изолированного окружения sandbox, он просто обошёл sandbox стороной, использовав уязвимость в подсистеме, не обладающей должным уровнем изоляции. Эксплоит был продемонстрирован на машине с Windows 7, на которую были установлены все доступные обновления. В итоге, при открытии на данной системе специально оформленной страницы удалось организовать выполнение произвольного кода с правами текущего пользователя. Компания Google признала [8] качество работы Сергея и выразила готовность выплатить вознаграждение в размере 60 тысяч долларов США. Обновление с устранением уязвимости в Chrome будет выпущено в ближайшие часы.
Вторым важным достижением, представленным на Pwn2own, является успешная демонстрация компанией Vupen Security [9] эксплоита для всех представленных на соревновании браузеров - Google Chrome, Microsoft Internet Explorer, Apple Safari и Mozilla Firefox. В качестве основы для взлома была использована ранее неизвестная критическая уязвимость в плагине Adobe Flash. Для браузера Chrome после эксплуатации уязвимости в плагине дополнительно были использованы две новые уязвимости - для выхода за пределы sandbox и для обхода ограничений ASLR и DEP в Windows 7. Детали метода выхода за пределы sandbox не сообщаются, но упоминаются, что такой выход стал возможен благодаря достаточно широким требованиям Flash по доступу к различным системным функциями, таким как работа с web-камерой, микрофоном, графической подсистемой и другими подключаемыми устройствами.
Дополнение: Представлено [10] обновление Chrome 17.0.963.78 с устранением двух уязвимостей, выявленных Сергеем Глазуновым.
Ссылки:
[1] http://htfl.ru/cat-news-google-chrome
[2] http://htfl.ru/cat-news-novosti
[3] http://htfl.ru/cat-news-uyazvimosti
[4] /out.php?link=http://arstechnica.com/business/news/2012/03/google-chromes-winning-streak-fades-at-annual-hacking-contest.ars
[5] /out.php?link=http://cansecwest.com/
[6] /out.php?link=http://www.chromium.org/Home/chromium-security/hall-of-fame
[7] /out.php?link=http://www.zdnet.com/blog/security/cansecwest-pwnium-google-chrome-hacked-with-sandbox-bypass/10563
[8] /out.php?link=https://plus.google.com/u/0/116651741222993143554/posts/5Eq5d9XgFqs
[9] /out.php?link=http://www.vupen.com/english/
[10] /out.php?link=http://googlechromereleases.blogspot.com/2012/03/chrome-stable-channel-update.html