Developpez.com

Le Club des Développeurs et IT Pro

Une société de sécurité française arrive à pirater Google Chrome

L'exploit télécharge et exécute du code arbitraire sous Windows

Le 2011-05-10 13:01:27, par Idelways, Expert éminent sénior
Les chercheurs de la firme de sécurité française Vupen auraient réussi un exploit remarquable en piratant Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.

Sur son site, Vupen vient en effet de publier un Screencast sous Windows 7 Service Pack 1, qui fait la démonstration de cet exploit sur la dernière version stable de Chrome (11.0.696.65)

En accédant à une page contenant du code malicieux, Vupen réussit à défaire toutes les protections du navigateur (Bac à sable, ASLR et DEP compris), télécharger et exécuter la calculette Windows dans un processus au niveau moyen d'intégrité.

[ame="http://www.youtube.com/watch?v=c8cQ0yU89sk"]Démonstration[/ame]

Le code élaboré pour réussir cet exploit serait « l'un des plus sophistiqués » jamais créé par Vupen.
La firme signale au passage que l'exploit s'exécute silencieusement (sans provoquer le crash du navigateur) et repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows.

Le code de preuve de faisabilité (PoC) et les détails techniques de l'exploit ne seront pas rendus publics, rassure Vupen qui fait toutefois savoir qu'il compte les « partager » avec ces clients gouvernementaux dans le cadre de ses services de recherche des vulnérabilités.

En tout cas, Vupen ne s'empresse pas de communiquer ces détails à Google qui affirme qu'il n'a rien reçu à ce sujet, et ne peut, par conséquent vérifier la véracité de cet exploit ni la gravité de la faille.

Pour mémoire, la sécurité de Chrome repose sur plusieurs barrières de sécurité, parmi lesquelles le bac à sable (Sandbox) qui confine l'exécution des scripts et animations Flash, dans un environnement protégé, isolé du reste du système.

Google utilise aussi deux autres techniques pour sécuriser d’avantage son navigateur : ASLR et DEP.

ASLR ou randomisation de l'espace d'adressage est une technique d'adressage aléatoire des objets partagés en mémoire, qui complique les attaques qui exploitent les adressages écrits en dur.

DEP pour « Dynamic Data Execution Prevention » est sensé protéger le navigateur contre les vulnérabilités par corruptions de la mémoire, en marquant des parties allouées à un processus donné comme non exécutables.

Vupen aurait donc réussi à surpasser toutes ces barrières et à pirater la sécurité la plus robuste d'un navigateur.

Encore un mythe à jeter donc aux oubliettes...

Source : Vupen

Et vous ?

Que pensez-vous de cet exploit ?
  Discussion forum
11 commentaires
  • tomlev
    Rédacteur/Modérateur
    Bravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la nature
  • berceker united
    Expert éminent
    Que pensez-vous de cet exploit ?

    Cocorico

    En faite, il faut attendre la réaction de Google pour savoir si c'est avéré. Dans le monde actuel, il y a beaucoup de communication de type buz pour ce faire de la pub.
  • GCSX_
    Membre confirmé
    Google Chrome, le seul navigateur à résister jusque-là aux assauts des hackers lors des célèbres concours annuels Pwn2Own.
    Que je sache, personne ne s'en est pris à IE9 cette année...
  • CAML
    Membre averti
    - Se vanter d'avoir déjouer la sécurité de Chrome et ne pas communiquer le PoC - et en plus venant d'une société de sécurité
    Je trouve tout ca peut crédible. Et la vidéo ne prouve absolument rien.

    Wait And See
  • romatou18
    Nouveau membre du Club
    Soit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.

    En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
    a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?

    b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.

    Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.
  • Louhike
    Membre habitué
    Envoyé par GCSX_
    Que je sache, personne ne s'en est pris à IE9 cette année...
    N'était-il pas encore en bêta à ce moment ?
  • ProgVal
    Membre éclairé
    Sait-on si Chromium 13 est également touché ?
  • GruntZ
    Membre régulier
    "... repose sur une vulnérabilité Zero Day découverte exclusivement par Vupen sous Windows"
    Bel exploit qui rappèle que la solidité d'une chaine dépend du plus faible de ses maillons.

    D'accord aussi avec tomlev pour trouver limite la rétention d'information vis à vis des éditeurs Google et Microsoft.
  • Louhike
    Membre habitué
    Envoyé par tomlev
    Bravo à Vupen pour cet exploit (dans les 2 sens du terme), par contre je trouve un peu limite qu'ils ne transmettent pas à Google les infos nécessaires pour corriger cette vulnérabilité... Ca ne profite à personne qu'une faille aussi sérieuse continue à se ballader dans la nature
    Il faut comprendre que c'est leur fond de commerce. S'ils ont découvert cette faille, c'est pour pouvoir la revendre.
    Elle profitera alors bien à quelqu'un : le client qui l'achètera.
  • popo
    Expert confirmé
    Envoyé par romatou18
    Soit je suis bete soit la video est vraiment dénuée de sens, tout ce que l'on a pu voir c'est une calculatrice, ouverte au dessus de chrome, quant au fait qu'elle est supposée etre ouverte par l'execution de cet URL particulier dans Chrome, rien n'est moins clair.

    En plus bizarrement la calculette n'est pas utilisée just survolée par la souris, alors que cela signifie ?
    a) que les gars sont trop pressés pour cliquer ne serait-ce sur une seule touche de cette derniere ?

    b) QUe leur acces a cette memoire a adresse aléatoires du SandBox de Chrome ne marche qu'une fois sur 2 et provoque un crash des lors qu'un acces mémoire est fait par le processus de la calculette.

    Vriament je suis pas expert en sécurité mais comme preuve c'est pas terrible surtout vu la compétence incroyable, supposée de cette société.
    Je poursuivrais en disant qu'il est très facile de réaliser un petit programme qui tourne en tache de fond et lance la calculette au bout de trente secondes. Tu le lances juste avant d'enregistrer la video et tu fais croire à tout le monde que tu as écrit le code le plus sophistiqué de ta vie pour arriver à pirater chrome. Si je dis ça c'est parce que j'ai moi même déja fait le coup à des collègue de travail (sauf que je lançais notepad).

    Personnellement je ne pense pas qu'une telle société s'amuse à truquer une démo vidéo juste pour la gloire. Mais bon je reste tout de même sceptique