沙箱被突破 原來Chrome也不完全靠譜(附視頻)
法國安全公司利用了谷歌瀏覽器的漏洞,繞過其沙箱安全功能,ASLR和DEP能力。谷歌瀏覽器Chrome的沙箱安全技術,旨在阻止惡意代碼滲入系統進程,已被VUPEN安全公司的研究人員的繞開(compromised by researchers at VUPEN Security)。
在周一發布的一份公告中,該公司稱其研究團隊發現了谷歌瀏覽器中的一個零日漏洞。該漏洞讓研究團隊繞過了Chrome所有的安全功能,包括地址空間布局隨機化(ASLR),數據執行保護(DEP),這兩種技術是為了阻止入侵者獲取對正在運行的進程的訪問。
“雖然Chrome瀏覽器擁有最安全的沙箱之一,并在過去三年的Pwn2Own比賽中都幸存了下來,但是我們現在發現了一種可以在任何默認Chrome安裝程序上,執行任意代碼的可靠方法,盡管Chrome有沙箱,ASLR和DEP,”VUPEN公司在公告中說道。
繞開安全防御技術的工作在Windows系統上完成,同時依靠零日漏洞。VUPEN公司表示,該攻擊可以再不利用Windows內核漏洞的情況下就可以成功。
VUPEN公司表示不會公開披露開發代碼或漏洞底層的技術細節。該公司發布一個相應的視頻作為證據,證明了瀏覽器的漏洞被利用。
一位谷歌的發言人對KrebsOnSecurity的Brian Krebs說,谷歌的工程團隊無法核實VUPEN的說法,因為VUPEN沒有分享任何與他們的發現有關的信息。如果該漏洞被證實,谷歌會發布一個針對瀏覽器的自動更新。
在過去TippingPoint Pwn2Own 比賽中,ASLR和DEP的漏洞就已顯現。使用這些技術的微軟表示,一次成功的攻擊需要極為復雜的措施,其中包括多個零日漏洞。
沙箱技術,一直被認為是針對常見攻擊者目標應用的防御添加層。Adobe系統公司開發的Adobe Reader X也使用了沙箱技術來阻止攻擊。一位攻擊者繞過了Adobe Flash Player中一個類似的沙箱功能。谷歌承認,沙箱是不是萬能的方法,但一個附加的安全層,可以阻止許多攻擊。
chrome沙箱被攻破視頻
原文出處:http://itknowledgeexchange.techtarget.com/security-bytes/vupen-outs-sandboxing-weaknesses-in-google-chrome-attack/
【編輯推薦】