IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une société de sécurité française arrive à pirater Google Chrome
L'exploit télécharge et exécute du code arbitraire sous Windows

Le , par Idelways

68PARTAGES

0  0 
Les chercheurs de la firme de sécurité française Vupen auraient réussi un exploit remarquable en piratant Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.

Sur son site, Vupen vient en effet de publier un Screencast sous Windows 7 Service Pack 1, qui fait la démonstration de cet exploit sur la dernière version stable de Chrome (11.0.696.65)

En accédant à une page contenant du code malicieux, Vupen réussit à défaire toutes les protections du navigateur (Bac à sable, ASLR et DEP compris), télécharger et exécuter la calculette Windows dans un processus au niveau moyen d'intégrité.

[ame="http://www.youtube.com/watch?v=c8cQ0yU89sk"]Démonstration[/ame]

Le code élaboré pour réussir cet exploit serait « l'un des plus sophistiqués » jamais créé par Vupen.
La firme signale au passage que l'exploit s'exécute silencieusement (sans provoquer le crash du navigateur) et repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows.

Le code de preuve de faisabilité (PoC) et les détails techniques de l'exploit ne seront pas rendus publics, rassure Vupen qui fait toutefois savoir qu'il compte les « partager » avec ces clients gouvernementaux dans le cadre de ses services de recherche des vulnérabilités.

En tout cas, Vupen ne s'empresse pas de communiquer ces détails à Google qui affirme qu'il n'a rien reçu à ce sujet, et ne peut, par conséquent vérifier la véracité de cet exploit ni la gravité de la faille.

Pour mémoire, la sécurité de Chrome repose sur plusieurs barrières de sécurité, parmi lesquelles le bac à sable (Sandbox) qui confine l'exécution des scripts et animations Flash, dans un environnement protégé, isolé du reste du système.

Google utilise aussi deux autres techniques pour sécuriser d’avantage son navigateur : ASLR et DEP.

ASLR ou randomisation de l'espace d'adressage est une technique d'adressage aléatoire des objets partagés en mémoire, qui complique les attaques qui exploitent les adressages écrits en dur.

DEP pour « Dynamic Data Execution Prevention » est sensé protéger le navigateur contre les vulnérabilités par corruptions de la mémoire, en marquant des parties allouées à un processus donné comme non exécutables.

Vupen aurait donc réussi à surpasser toutes ces barrières et à pirater la sécurité la plus robuste d'un navigateur.

Encore un mythe à jeter donc aux oubliettes...

Source : Vupen

Et vous ?

Que pensez-vous de cet exploit ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de tomlev
Rédacteur/Modérateur https://www.developpez.com
Le 11/05/2011 à 0:08
Bravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la nature
7  0 
Avatar de berceker united
Expert éminent https://www.developpez.com
Le 10/05/2011 à 13:08
Que pensez-vous de cet exploit ?

Cocorico

En faite, il faut attendre la réaction de Google pour savoir si c'est avéré. Dans le monde actuel, il y a beaucoup de communication de type buz pour ce faire de la pub.
3  0 
Avatar de GCSX_
Membre confirmé https://www.developpez.com
Le 10/05/2011 à 13:31
Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.
Que je sache, personne ne s'en est pris à IE9 cette année...
2  0 
Avatar de CAML
Membre averti https://www.developpez.com
Le 11/05/2011 à 15:25
- Se vanter d'avoir déjouer la sécurité de Chrome et ne pas communiquer le PoC - et en plus venant d'une société de sécurité
Je trouve tout ca peut crédible. Et la vidéo ne prouve absolument rien.

Wait And See
2  0 
Avatar de romatou18
Nouveau membre du Club https://www.developpez.com
Le 11/05/2011 à 16:05
Soit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.

En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?

b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.

Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.
1  0 
Avatar de Louhike
Membre habitué https://www.developpez.com
Le 10/05/2011 à 14:13
Citation Envoyé par GCSX_ Voir le message
Que je sache, personne ne s'en est pris à IE9 cette année...
N'était-il pas encore en bêta à ce moment ?
0  0 
Avatar de ProgVal
Membre éclairé https://www.developpez.com
Le 10/05/2011 à 19:06
Sait-on si Chromium 13 est également touché ?
0  0 
Avatar de GruntZ
Membre régulier https://www.developpez.com
Le 11/05/2011 à 6:57
"... repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows"
Bel exploit qui rappèle que la solidité d'une chaine dépend du plus faible de ses maillons.

D'accord aussi avec tomlev pour trouver limite la rétention d'information vis à vis des éditeurs Google et Microsoft.
0  0 
Avatar de Louhike
Membre habitué https://www.developpez.com
Le 12/05/2011 à 10:19
Citation Envoyé par tomlev Voir le message
Bravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la nature
Il faut comprendre que c'est leur fond de commerce. S'ils ont découvert cette faille, c'est pour pouvoir la revendre.
Elle profitera alors bien à quelqu'un : le client qui l'achètera.
0  0 
Avatar de popo
Expert confirmé https://www.developpez.com
Le 12/05/2011 à 20:13
Citation Envoyé par romatou18 Voir le message
Soit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.

En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?

b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.

Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.
Je poursuivrais en disant qu'il est très facile de réaliser un petit programme qui tourne en tache de fond et lance la calculette au bout de trente secondes. Tu le lances juste avant d'enregistrer la video et tu fais croire à tout le monde que tu as écrit le code le plus sophistiqué de ta vie pour arriver à pirater chrome. Si je dis ça c'est parce que j'ai moi même déja fait le coup à des collègue de travail (sauf que je lançais notepad).

Personnellement je ne pense pas qu'une telle société s'amuse à truquer une démo vidéo juste pour la gloire. Mais bon je reste tout de même sceptique
0  0