Chrome že padel v Pwn2Own

Mandi

8. mar 2012 ob 07:28:18

Letošnje tekmovanje v iskanju varnostnih pomanjkljivosti se je šele začelo, vendar že vemo, da Google Chrome tokrat ne bo uspel ohraniti lanske titule kot edini nedotaknjeni brskalnik. Francoska skupina VUPEN je namreč le pet minut po začetku prijavila exploit, ki z izkoriščenjem dveh napak uspešno prebije Chromov sandbox. Google je pristnost eksploita že potrdil, tako da jih čaka vsaj 60 tisoč dolarjev, prenosnik Google Chromebook in morda še del skupnega nagradnega sklada 1 milijona dolarjev.

VUPEN in Google imata že nekaj zgodovine. Gre za francosko varnostno podjetje, ki testira varnost priljubljenih programskih paketov in potem svojim naročnikom za lepe vsote prodaja rezultate analiz. Lanski pwn2own so sicer zamudili, a potem maja objavili napad zoper Chrome, ki je omogočil izvršitev poljubne kode ("calc.exe", kot ponavadi) zgolj z obiskom okužene spletne strani v sveži različici brskalnika, na sveže polepljenih Oknih. Podrobnosti napada niso nikoli javno objavili, Google pa je nekoliko arogantno komentiral, da gre za luknjo v Flashu in ne njihovem brskalniku. Flash namreč takrat še ni tekel v ločenem peskovniku, kar dandanes, ko je prepisan na nov PPAPI (Pepper), kar ima za posledico tudi konec razvoja Linux različice, ne drži več. No, spričo kregarij o vrednosti njihovega dosežka in kasnejših Googlovih lepih besed za njihov "nedotakljiv" sandbox se je VUPEN letos odločil, da napako za Chrome predstavi takoj in kot prvo. V žepu naj bi imeli še delujoče eksploite a vse ostale večje brskalnike, vendar se jim je zdelo pomembno Googlu sporočiti, da tudi njihov varnostni model ni nepremagljiv, čeravno naj bi bil "znatno boljši od ostalih".

Sandboxing oz. poganjanje spletnih strani v peskovniku je dobro znana tehnika, ki spletnim stranem onemogoča dostop do drugih brskalniških zavihkov ali sistemskih sredstev, s čimer se močno omeji škodo, ki jo lahko takšna spletna stran stori. Google jo je za Chrome uvedel jeseni 2008, najprej na Oknih 7 ali več, potem pa še na Macu in lani tudi na Linuxu. Deluje v kombinaciji z drugimi tehnikami, kot so randomiziranje lokacij (ASLR) ključnih pomnilniških segmentov, ali blokade izvršljivosti (DEP) za te segmente. Pisanje eksploitov v takšnem okolju je, kot je potrdil VUPEN, sicer še mogoče, a znatno znatno težje.