Slashdot - Raziskovalci iz francoskega VUPEN-a so objavili, da so odkrili resno ranljivost v Googlovem brskalniku Chrome, ki omogoča zaobiti vse varnostne mehanizme (ASLR, DEP in Chromov peskovnik) ter tiho (to pomeni, da se brskalnik ne sesuje po izvršitvi) izrabiti neobjavljeno (0-day) ranljivost za izvedbo zlobne kode. Ranljivost učinkuje na vseh operacijskih sistemih Windows, ne glede na verzijo ali bitnost. Podrobnosti, razumljivo, javno niso razkrili.
Ranljivost obstoji tudi v najnovejši verziji brskalnika Chrome 11.0.696.65 na Windows 7 SP1. Njeno delovanje so prikazali v spodaj priloženem videoposnetku. Vidimo, da se po obisku posebej prilagojene spletne strani z oddaljene lokacije na računalnik prenese zunanja koda (konkretno Računalo) in izvede zunaj peskovnika. Googlov peskovnik je doslej veljal za zelo varnega, saj ga niso uspeli zlomiti niti na vsakoletnem tekmovanju Pwn2Own. O podrobnosti so že obvestili z VUPEN-om sodelujoče vladne odjemalce.
Novice » Varnost » Odkrita nova ranljivost v Chromu
ninja4it ::
Ja ne smeš obiskat te nevarne internetne strani in je vse OK Sicer ima pa večina Anti-Virusnih programov tudi LinkScanner-je in te verjetno prej opozori na nevarnost. Zanimivo bi bilo tudi primerjati, ali je ta ranljivost kritična tudi za Linux in kako se obnašata IE9 ter FF4 pri tem "napadu".
Blisk ::
Ja ne smeš obiskat te nevarne internetne strani in je vse OK Sicer ima pa večina Anti-Virusnih programov tudi LinkScanner-je in te verjetno prej opozori na nevarnost. Zanimivo bi bilo tudi primerjati, ali je ta ranljivost kritična tudi za Linux in kako se obnašata IE9 ter FF4 pri tem "napadu".
Izjava leta. To je tako kot ti ne bi na avtu dobro delale zavore, pa bi ti nekdo rekel, ja ni panike samo po ravnem se vozi, pa bo vse ok....
ninja4it ::
Blisk :: danes, 09:26:47, A ne znaš brati med vrsticami?
Zgodovina sprememb…
- spremenil: ninja4it ()
madmitch ::
Blisk :: danes, 09:26:47, A ne znaš brati med vrsticami?
Samo naravnost mu gre, okol ovinka mu razloži.
Nobody is perfect, my name is Nob Ody
gti_ ::
Vseeno ni Chorme tako nezlomljiv kot so vedno govorili, več tržnega deleža ima, bolj je zanimiv za napade, bolj je ranljiv.. Samo vprašanje časa še je kdaj se ga bodo konkretno lotoli.
filip007 ::
Ne na Opero 2.0, grem stavit da je tista koda samo nekaj vrstic, pač zagon exeja s sistema, kaj to kaj takega, včasih so bili CDji zraven pri revijah in so imeli zagon exe preko brskalnika v html kodi.
Trevor Philips Industries
denial ::
Podrobnosti, razumljivo, javno niso razkrili.
Razumljivo, vendar ne tudi etično. Raziskovalci tudi v primeru prodaje ranljivosti posrednikom (ZDI, iDefense, itd) obvestijo razvijalce, ki imajo tako možnost zakrpati vrzel. Ko v igro vstopijo vladne ustanove se pravila očitno spremenijo. Obenem postane vprašljiv tudi pomen bug bounty-jev in tekmovanja P2O, saj z "nagradami" nihče ne more konkurirati GOV-u.
je ze 12.0.742.30 beta-m na voljo. je popravek vkljucen?
Nope. GOOG ni bil obveščen. Reveži sedaj tapkajo v temi in zgolj špekularijo. Po neuradnih in nepotrjenih informacijah naj bi šlo za bug v Flashu-u.
Sicer pa gre v tem primeru za najmanj dva buga (1 x memory corruption + 1 x sandbox escape), mogoče celo tri (1 x info-leak za ASLR bypass).
SELECT finger FROM hand WHERE id=3;
jan_g ::
Iz videa je možno sklepati, da je uporabnik admin (IAmAdmin). Če je to pogoj za uspešen exploit, potem ni tako zelo problematično.
>Po neuradnih in nepotrjenih informacijah naj bi šlo za bug v Flashu-u.
Ampak potem bi bili verjetno ranljivi tudi drugi browserji s flash pluginom? Hočem reči, da ne bi press release izpostavil zgolj tega brskalnika.
>Po neuradnih in nepotrjenih informacijah naj bi šlo za bug v Flashu-u.
Ampak potem bi bili verjetno ranljivi tudi drugi browserji s flash pluginom? Hočem reči, da ne bi press release izpostavil zgolj tega brskalnika.
denial ::
Admin user ni pogoj. Koda se pač izvede v kontekstu uporabnika, ki poganja Chrome.
Ponavljam: Flash je zgolj špekulacija. GOOG pač nima konkretnih informacij, zato še ni izdal uradnega obvestila.
Praksa pri izkoriščanju ranljivosti v brskalnikih je uporaba rasprševanja (spraying), v tem primeru v bistvu niti ne potrebuješ info-leaka za ASLR bypass. Paranoid dude kind-of-mitigation je torej lahko: disable JS (heap spray), disable Flash (JIT spray).
Ponavljam: Flash je zgolj špekulacija. GOOG pač nima konkretnih informacij, zato še ni izdal uradnega obvestila.
Praksa pri izkoriščanju ranljivosti v brskalnikih je uporaba rasprševanja (spraying), v tem primeru v bistvu niti ne potrebuješ info-leaka za ASLR bypass. Paranoid dude kind-of-mitigation je torej lahko: disable JS (heap spray), disable Flash (JIT spray).
SELECT finger FROM hand WHERE id=3;
P3Hi ::
Sicer ima pa večina Anti-Virusnih programov tudi LinkScanner-je in te verjetno prej opozori na nevarnost.
:=) Sploh pa 0day nikoli prej viden...
Tr0n ::
Googlov peskovnik je doslej veljal za zelo varnega, saj ga niso uspeli zlomiti niti na vsakoletnem tekmovanju Pwn2Own.
Torej prva taksna resna ranljivost, ne nova. :)
Bananovec ::
Vseeno ni Chorme tako nezlomljiv kot so vedno govorili, več tržnega deleža ima, bolj je zanimiv za napade, bolj je ranljiv.. Samo vprašanje časa še je kdaj se ga bodo konkretno lotoli.
Chrome dela nezlomljivega to, da uporabniki sami pošiljajo poročila o ranljivostih in so za to še celo nagrajeni. Tako google pofixa razne buge in exploite še preden so ti dostopni širši javnosti.
Its only copying if samsung does it. And unless we patent this in 5 years,
this is the shittest tech ever ... and we'll sue you.
Regards, Apple
this is the shittest tech ever ... and we'll sue you.
Regards, Apple
Zgodovina sprememb…
- spremenil: Bananovec ()
filip007 ::
Zdaj je že, -1 dan pa še ni popravka, pa še video je eden naredil, vsi na Opero ta bo bolj varna.
Trevor Philips Industries
Zgodovina sprememb…
- spremenil: filip007 ()
denial ::
Update: The exploit works on both Chrome versions 11.x and 12.x. It was tested with Chrome v11.0.696.65 and v12.0.742.30. Vir: KLIK
SELECT finger FROM hand WHERE id=3;
Jst ::
Meni je bolj zanimivo to, da ima MS zaposlenih največ % varnostnih strokovnjakov na razvojni team, a čas, ki preteče do popravka, je vedno daljši. Ranljivosti pa odkrivajo že v "Hello World!" type programih.
Če si razvijalec (programer) in imaš pač svojo zalogo orodij za programiranje, je danes praksa takšna, da na teden porabiš vsaj nekaj ur, da prebereš advisorje in naložiš potencialne popravke. Saj se človek lahko samo za glavo drži...
Če si razvijalec (programer) in imaš pač svojo zalogo orodij za programiranje, je danes praksa takšna, da na teden porabiš vsaj nekaj ur, da prebereš advisorje in naložiš potencialne popravke. Saj se človek lahko samo za glavo drži...
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
MrStein ::
Ampak .... ampak... vsi ti varnostni mehanizmi v sedmici!!!!
(zadovoljen uporabnik XP)
(zadovoljen uporabnik XP)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
denial ::
Ja, varnostni mehanizmi.... Much ado about nothing
Torej, če exploit uporablja (kakor se šušlja) JIT spraying potem si z enim mahom pospravil tako ASLR kot DEP.
Torej, če exploit uporablja (kakor se šušlja) JIT spraying potem si z enim mahom pospravil tako ASLR kot DEP.
SELECT finger FROM hand WHERE id=3;
SLO_Matej ::
Pravkar izšla posodobitev za Google Chrome. Najnovejša verzija sedaj 11.0.696.68. Je tukaj odpravljena ta ranljivost?
denial ::
Jap, v tem updejtu je Flash upgrejdan na 10.3, vendar se GOOG ni izjasnil ali je bug patchan. Bo treba počakat, da VUPEN testira zadevo...
SELECT finger FROM hand WHERE id=3;
jan_g ::
Dosti se opleta okrog flasha, torej to pomeni, da so prek tega buga ranljivi tudi drugi browserji?
denial ::
Dobro vprašanje. V bistvu to marsikoga zanima :D Seveda bi bil to logičen zaključek, vendar ni nujno, da tudi drži. Mogoče je bug NPAPI Flash specifičen.
SELECT finger FROM hand WHERE id=3;
jan_g ::
Vupenovci so malo smotani, ker nočejo razkriti podrobnosti. Če bodo odslej tiho pri tej zadevi, ne bo moč odgovoriti na taka in podobna vprašanja, tudi če se izda 10 novih verzij flasha in chrome-a.
denial ::
Drži. Sam po drugi strani se to nenehno dogaja. Ni dvoma da ravno sedaj n black hatov sedi na 0-day exploitih. VUPEN si je želel malce medijske pozornosti, zato je "podvig" javno obelodanil. In sedaj je panika. Če bi molčali nihče ne bi vedel za bug. Kar pa ni dobro za promocijo :-)
There are black hats, there are white hats... and there are dick hats :D
There are black hats, there are white hats... and there are dick hats :D
SELECT finger FROM hand WHERE id=3;
Zgodovina sprememb…
- spremenil: denial ()
MrStein ::
Vsaj vem, zakaj imam Flash disablan (ali sploh ne inštaliran) v večini browserjev, ki jih uporabljam...
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
BlueRunner ::
MrStein ::
Lahko disablaš.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
BlueRunner ::
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Prvi dan Pwn2Own 2013 zlomljeni Chrome, Firefox, IE10 in JavaOddelek: Novice / Varnost | 7840 (5747) | MrStein |
» | Kdo so VUPEN in kako s preprodajo ranljivosti služijo milijoneOddelek: Novice / Varnost | 19828 (16867) | Iatromantis |
» | Internet Explorer 9 padel v Pwn2OwnOddelek: Novice / Varnost | 13543 (10573) | Mesar |
» | Odkrita nova ranljivost v ChromuOddelek: Novice / Varnost | 8804 (6215) | BlueRunner |
» | Na letošnjem Pwn2Ownu rekordna nagrada za uspešen napad na ChromeOddelek: Novice / Ostalo | 7940 (7279) | TechStreme |