Les chercheurs de la firme de sécurité française Vupen auraient réussi un exploit remarquable en piratant Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.
Sur son site, Vupen vient en effet de publier un Screencast sous Windows 7 Service Pack 1, qui fait la démonstration de cet exploit sur la dernière version stable de Chrome (11.0.696.65)
En accédant à une page contenant du code malicieux, Vupen réussit à défaire toutes les protections du navigateur (Bac à sable, ASLR et DEP compris), télécharger et exécuter la calculette Windows dans un processus au niveau moyen d'intégrité.
[ame="http://www.youtube.com/watch?v=c8cQ0yU89sk"]Démonstration[/ame]
Le code élaboré pour réussir cet exploit serait « l'un des plus sophistiqués » jamais créé par Vupen.
La firme signale au passage que l'exploit s'exécute silencieusement (sans provoquer le crash du navigateur) et repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows.
Le code de preuve de faisabilité (PoC) et les détails techniques de l'exploit ne seront pas rendus publics, rassure Vupen qui fait toutefois savoir qu'il compte les « partager » avec ces clients gouvernementaux dans le cadre de ses services de recherche des vulnérabilités.
En tout cas, Vupen ne s'empresse pas de communiquer ces détails à Google qui affirme qu'il n'a rien reçu à ce sujet, et ne peut, par conséquent vérifier la véracité de cet exploit ni la gravité de la faille.
Pour mémoire, la sécurité de Chrome repose sur plusieurs barrières de sécurité, parmi lesquelles le bac à sable (Sandbox) qui confine l'exécution des scripts et animations Flash, dans un environnement protégé, isolé du reste du système.
Google utilise aussi deux autres techniques pour sécuriser d’avantage son navigateur : ASLR et DEP.
ASLR ou randomisation de l'espace d'adressage est une technique d'adressage aléatoire des objets partagés en mémoire, qui complique les attaques qui exploitent les adressages écrits en dur.
DEP pour « Dynamic Data Execution Prevention » est sensé protéger le navigateur contre les vulnérabilités par corruptions de la mémoire, en marquant des parties allouées à un processus donné comme non exécutables.
Vupen aurait donc réussi à surpasser toutes ces barrières et à pirater la sécurité la plus robuste d'un navigateur.
Encore un mythe à jeter donc aux oubliettes...
Source : Vupen
Et vous ?
Que pensez-vous de cet exploit ?
Une société de sécurité française arrive à pirater Google Chrome
L'exploit télécharge et exécute du code arbitraire sous Windows
Une société de sécurité française arrive à pirater Google Chrome
L'exploit télécharge et exécute du code arbitraire sous Windows
Le , par Idelways
Une erreur dans cette actualité ? Signalez-nous-la !