Vos recrutements informatiques

700 000 développeurs, chefs de projets, ingénieurs, informaticiens...

Contactez notre équipe spécialiste en recrutement

Une société de sécurité française arrive à pirater Google Chrome
L'exploit télécharge et exécute du code arbitraire sous Windows

Le , par Idelways, Expert éminent sénior
Les chercheurs de la firme de sécurité française Vupen auraient réussi un exploit remarquable en piratant Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.

Sur son site, Vupen vient en effet de publier un Screencast sous Windows 7 Service Pack 1, qui fait la démonstration de cet exploit sur la dernière version stable de Chrome (11.0.696.65)

En accédant à une page contenant du code malicieux, Vupen réussit à défaire toutes les protections du navigateur (Bac à sable, ASLR et DEP compris), télécharger et exécuter la calculette Windows dans un processus au niveau moyen d'intégrité.

[ame="http://www.youtube.com/watch?v=c8cQ0yU89sk"]Démonstration[/ame]

Le code élaboré pour réussir cet exploit serait « l'un des plus sophistiqués » jamais créé par Vupen.
La firme signale au passage que l'exploit s'exécute silencieusement (sans provoquer le crash du navigateur) et repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows.

Le code de preuve de faisabilité (PoC) et les détails techniques de l'exploit ne seront pas rendus publics, rassure Vupen qui fait toutefois savoir qu'il compte les « partager » avec ces clients gouvernementaux dans le cadre de ses services de recherche des vulnérabilités.

En tout cas, Vupen ne s'empresse pas de communiquer ces détails à Google qui affirme qu'il n'a rien reçu à ce sujet, et ne peut, par conséquent vérifier la véracité de cet exploit ni la gravité de la faille.

Pour mémoire, la sécurité de Chrome repose sur plusieurs barrières de sécurité, parmi lesquelles le bac à sable (Sandbox) qui confine l'exécution des scripts et animations Flash, dans un environnement protégé, isolé du reste du système.

Google utilise aussi deux autres techniques pour sécuriser d’avantage son navigateur : ASLR et DEP.

ASLR ou randomisation de l'espace d'adressage est une technique d'adressage aléatoire des objets partagés en mémoire, qui complique les attaques qui exploitent les adressages écrits en dur.

DEP pour « Dynamic Data Execution Prevention » est sensé protéger le navigateur contre les vulnérabilités par corruptions de la mémoire, en marquant des parties allouées à un processus donné comme non exécutables.

Vupen aurait donc réussi à surpasser toutes ces barrières et à pirater la sécurité la plus robuste d'un navigateur.

Encore un mythe à jeter donc aux oubliettes...

Source : Vupen

Et vous ?

Que pensez-vous de cet exploit ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de berceker united berceker united - Expert confirmé http://www.developpez.com
le 10/05/2011 à 13:08
Que pensez-vous de cet exploit ?

Cocorico

En faite, il faut attendre la réaction de Google pour savoir si c'est avéré. Dans le monde actuel, il y a beaucoup de communication de type buz pour ce faire de la pub.
Avatar de GCSX_ GCSX_ - Membre confirmé http://www.developpez.com
le 10/05/2011 à 13:31
Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.

Que je sache, personne ne s'en est pris à IE9 cette année...
Avatar de Louhike Louhike - Membre habitué http://www.developpez.com
le 10/05/2011 à 14:13
Citation Envoyé par GCSX_  Voir le message
Que je sache, personne ne s'en est pris à IE9 cette année...

N'était-il pas encore en bêta à ce moment ?
Avatar de ProgVal ProgVal - Membre éclairé http://www.developpez.com
le 10/05/2011 à 19:06
Sait-on si Chromium 13 est également touché ?
Avatar de tomlev tomlev - Rédacteur/Modérateur http://www.developpez.com
le 11/05/2011 à 0:08
Bravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la nature
Avatar de GruntZ GruntZ - Membre régulier http://www.developpez.com
le 11/05/2011 à 6:57
"... repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows"
Bel exploit qui rappèle que la solidité d'une chaine dépend du plus faible de ses maillons.

D'accord aussi avec tomlev pour trouver limite la rétention d'information vis à vis des éditeurs Google et Microsoft.
Avatar de CAML CAML - Membre averti http://www.developpez.com
le 11/05/2011 à 15:25
- Se vanter d'avoir déjouer la sécurité de Chrome et ne pas communiquer le PoC - et en plus venant d'une société de sécurité
Je trouve tout ca peut crédible. Et la vidéo ne prouve absolument rien.

Wait And See
Avatar de romatou18 romatou18 - Membre à l'essai http://www.developpez.com
le 11/05/2011 à 16:05
Soit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.

En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?

b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.

Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.
Avatar de Louhike Louhike - Membre habitué http://www.developpez.com
le 12/05/2011 à 10:19
Citation Envoyé par tomlev  Voir le message
Bravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la nature

Il faut comprendre que c'est leur fond de commerce. S'ils ont découvert cette faille, c'est pour pouvoir la revendre.
Elle profitera alors bien à quelqu'un : le client qui l'achètera.
Avatar de popo popo - Membre expérimenté http://www.developpez.com
le 12/05/2011 à 20:13
Citation Envoyé par romatou18  Voir le message
Soit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.

En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?

b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.

Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.

Je poursuivrais en disant qu'il est très facile de réaliser un petit programme qui tourne en tache de fond et lance la calculette au bout de trente secondes. Tu le lances juste avant d'enregistrer la video et tu fais croire à tout le monde que tu as écrit le code le plus sophistiqué de ta vie pour arriver à pirater chrome. Si je dis ça c'est parce que j'ai moi même déja fait le coup à des collègue de travail (sauf que je lançais notepad).

Personnellement je ne pense pas qu'une telle société s'amuse à truquer une démo vidéo juste pour la gloire. Mais bon je reste tout de même sceptique
Offres d'emploi IT
Développeur ASP.NET, Paris
People Centric - Ile de France - Paris
Chef de Projet Technique .Net H/F
EXPERIS IT - Ile de France - France
Développeur jee/liferay (H/F)
Atos - Provence Alpes Côte d'Azur - Aix-en-Provence (13100)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil