Une société de sécurité française arrive à pirater Google Chrome
L'exploit télécharge et exécute du code arbitraire sous Windows
Le 2011-05-10 13:01:27, par Idelways, Expert éminent sénior
Les chercheurs de la firme de sécurité française Vupen auraient réussi un exploit remarquable en piratant Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.
Sur son site, Vupen vient en effet de publier un Screencast sous Windows 7 Service Pack 1, qui fait la démonstration de cet exploit sur la dernière version stable de Chrome (11.0.696.65)
En accédant à une page contenant du code malicieux, Vupen réussit à défaire toutes les protections du navigateur (Bac à sable, ASLR et DEP compris), télécharger et exécuter la calculette Windows dans un processus au niveau moyen d'intégrité.
[ame="http://www.youtube.com/watch?v=c8cQ0yU89sk"]Démonstration[/ame]
Le code élaboré pour réussir cet exploit serait « l'un des plus sophistiqués » jamais créé par Vupen.
La firme signale au passage que l'exploit s'exécute silencieusement (sans provoquer le crash du navigateur) et repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows.
Le code de preuve de faisabilité (PoC) et les détails techniques de l'exploit ne seront pas rendus publics, rassure Vupen qui fait toutefois savoir qu'il compte les « partager » avec ces clients gouvernementaux dans le cadre de ses services de recherche des vulnérabilités.
En tout cas, Vupen ne s'empresse pas de communiquer ces détails à Google qui affirme qu'il n'a rien reçu à ce sujet, et ne peut, par conséquent vérifier la véracité de cet exploit ni la gravité de la faille.
Pour mémoire, la sécurité de Chrome repose sur plusieurs barrières de sécurité, parmi lesquelles le bac à sable (Sandbox) qui confine l'exécution des scripts et animations Flash, dans un environnement protégé, isolé du reste du système.
Google utilise aussi deux autres techniques pour sécuriser d’avantage son navigateur : ASLR et DEP.
ASLR ou randomisation de l'espace d'adressage est une technique d'adressage aléatoire des objets partagés en mémoire, qui complique les attaques qui exploitent les adressages écrits en dur.
DEP pour « Dynamic Data Execution Prevention » est sensé protéger le navigateur contre les vulnérabilités par corruptions de la mémoire, en marquant des parties allouées à un processus donné comme non exécutables.
Vupen aurait donc réussi à surpasser toutes ces barrières et à pirater la sécurité la plus robuste d'un navigateur.
Encore un mythe à jeter donc aux oubliettes...
Source : Vupen
Et vous ?
Que pensez-vous de cet exploit ?
Sur son site, Vupen vient en effet de publier un Screencast sous Windows 7 Service Pack 1, qui fait la démonstration de cet exploit sur la dernière version stable de Chrome (11.0.696.65)
En accédant à une page contenant du code malicieux, Vupen réussit à défaire toutes les protections du navigateur (Bac à sable, ASLR et DEP compris), télécharger et exécuter la calculette Windows dans un processus au niveau moyen d'intégrité.
[ame="http://www.youtube.com/watch?v=c8cQ0yU89sk"]Démonstration[/ame]
Le code élaboré pour réussir cet exploit serait « l'un des plus sophistiqués » jamais créé par Vupen.
La firme signale au passage que l'exploit s'exécute silencieusement (sans provoquer le crash du navigateur) et repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows.
Le code de preuve de faisabilité (PoC) et les détails techniques de l'exploit ne seront pas rendus publics, rassure Vupen qui fait toutefois savoir qu'il compte les « partager » avec ces clients gouvernementaux dans le cadre de ses services de recherche des vulnérabilités.
En tout cas, Vupen ne s'empresse pas de communiquer ces détails à Google qui affirme qu'il n'a rien reçu à ce sujet, et ne peut, par conséquent vérifier la véracité de cet exploit ni la gravité de la faille.
Pour mémoire, la sécurité de Chrome repose sur plusieurs barrières de sécurité, parmi lesquelles le bac à sable (Sandbox) qui confine l'exécution des scripts et animations Flash, dans un environnement protégé, isolé du reste du système.
Google utilise aussi deux autres techniques pour sécuriser d’avantage son navigateur : ASLR et DEP.
ASLR ou randomisation de l'espace d'adressage est une technique d'adressage aléatoire des objets partagés en mémoire, qui complique les attaques qui exploitent les adressages écrits en dur.
DEP pour « Dynamic Data Execution Prevention » est sensé protéger le navigateur contre les vulnérabilités par corruptions de la mémoire, en marquant des parties allouées à un processus donné comme non exécutables.
Vupen aurait donc réussi à surpasser toutes ces barrières et à pirater la sécurité la plus robuste d'un navigateur.
Encore un mythe à jeter donc aux oubliettes...
Source : Vupen
Et vous ?
-
tomlevRédacteur/ModérateurBravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la naturele 11/05/2011 à 0:08
-
berceker unitedExpert éminentQue pensez-vous de cet exploit ?
Cocorico
En faite, il faut attendre la réaction de Google pour savoir si c'est avéré. Dans le monde actuel, il y a beaucoup de communication de type buz pour ce faire de la pub.le 10/05/2011 à 13:08 -
GCSX_Membre confirméGoogle Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.le 10/05/2011 à 13:31
-
CAMLMembre averti- Se vanter d'avoir déjouer la sécurité de Chrome et ne pas communiquer le PoC - et en plus venant d'une société de sécurité
Je trouve tout ca peut crédible. Et la vidéo ne prouve absolument rien.
Wait And Seele 11/05/2011 à 15:25 -
romatou18Nouveau membre du ClubSoit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.
En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?
b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.
Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.le 11/05/2011 à 16:05 -
LouhikeMembre habituéle 10/05/2011 à 14:13
-
ProgValMembre éclairéSait-on si Chromium 13 est également touché ?le 10/05/2011 à 19:06
-
GruntZMembre régulier"... repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows"
Bel exploit qui rappèle que la solidité d'une chaine dépend du plus faible de ses maillons.
D'accord aussi avec tomlev pour trouver limite la rétention d'information vis à vis des éditeurs Google et Microsoft.le 11/05/2011 à 6:57 -
LouhikeMembre habituéIl faut comprendre que c'est leur fond de commerce. S'ils ont découvert cette faille, c'est pour pouvoir la revendre.
Elle profitera alors bien à quelqu'un : le client qui l'achètera.le 12/05/2011 à 10:19 -
popoExpert confirméJe poursuivrais en disant qu'il est très facile de réaliser un petit programme qui tourne en tache de fond et lance la calculette au bout de trente secondes. Tu le lances juste avant d'enregistrer la video et tu fais croire à tout le monde que tu as écrit le code le plus sophistiqué de ta vie pour arriver à pirater chrome. Si je dis ça c'est parce que j'ai moi même déja fait le coup à des collègue de travail (sauf que je lançais notepad).
Personnellement je ne pense pas qu'une telle société s'amuse à truquer une démo vidéo juste pour la gloire. Mais bon je reste tout de même sceptiquele 12/05/2011 à 20:13