Skip to main content

Var Chrome Browser Sandbox Cracked?

Säkerhetsforskare hävdar att de har lyckats kringgå sandlådans skydd och utnyttja en dator via Google Chrome-webbläsaren. Vupen Security avslöjade att det har gjort vad hackare och forskare har misslyckats med att göra för tre på varandra följande Pwn2Own-tävlingar - även när Google satte ut $ 20,000-belöning för ett fungerande utnyttjande. Det finns emellertid växande spekulationer om att det utnyttjande som används av Vupen inte kan kringgå Chrome sandlåten trots allt.

Vupen Security har ett videoklipp som visar attacken. Det kringgår Chrome-sandlådan, liksom säkerhetsfunktionerna för DEP och ASLR i Windows, och utnyttjar otillräckliga sårbarheter som upptäckts av Vupen för att exekvera tyst utan att det finns någon indikation för användaren. Vupen säger att attacken fungerar på alla Windows-datorer - både 32 och 64-bitars.

Forskare hävdar att man har kringgått sandlåsbeskärningen i Chrome. Anup Ghosh, grundare och chefforskare för Invincea, säger att det inte borde komma som något stor överraskning att Chrome-webbläsarens sandlåda var knäckt. "Google Chrome Sandbox inkapslar bara en del av Google Chrome-webbläsaren, speciellt återgivningsmotorn. Utnyttjandet fann antingen ett fel i den här sandkoden eller designen, eller exploiten använde en fel i programvaran som kallas från utsidan av sandlåten, av vilken det finns betydande attackytare både i webbläsaren och i operativsystembiblioteken Chrome-samtal. "

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

En källa inom Google säger emellertid att Vupen inte har än delade detaljer om hur attacken utförs, och det finns spekulationer bland säkerhetsexperter att Vupen faktiskt kan utnyttja en bugg i Flash, som inte är helt sandboxad i Chrome-webbläsaren. Om så är fallet har Vupen strängt inte knäckt Chrome-sandlådan.

Men om Vupen lyckades bryta sig ur sandlådan skulle Chrome-webbläsaren inte vara den första sandlåda som skulle kringgå. Andra sandlådaimplementeringar som sandlåda i Adobe Reader X har också kringgått. Så vad betyder detta för IT-administratörer och konsumenter? Är sandboxskydd värdelös?

Andrew Storms, chef för säkerhetsoperationer för nCircle, säger att "Sandboxar är en värdefull säkerhetsfunktion. Varje säkerhetslager har värde, men alla säkerhetsbestämmelser kommer att vara knäckta vid någon tidpunkt. Detta är en duell av motståndare, och vi arbetar alltid för att vara några steg före allt mer sofistikerade angripare. "

Dave Marcus, chef för säkerhetsforskning och kommunikation för McAfee Labs, förklarar," Många sandlådor blir så småningom kringgåde och omgått av vissa tekniker men de behöver fortfarande försvar mot webbläsarbaserad skadlig kod och exploaterar. "

Stormar konstaterar att angriparna har fördelen eftersom de kan använda verktyg som fuzzers som automatiskt genererar olika attackstrategier tills en svaghet upptäcks. Att använda en fuzzer kostar inte angriparen någonting, och är egentligen bara en fråga om tid innan en livskraftig attack upptäcks.

Det korta svaret på om sandboxens säkerhet är värdelös och om vi kollektivt kasta i handduken är "nej ". Men den avgörande sak som IT-administratörer och konsumenter måste komma ihåg är att det inte finns någon silver bullet-säkerhet. Varje säkerhetskontroll eller funktion är bara en del av pusslet - ett extra lager av försvar. I sig själva är ingen av dem kapabla att förhindra alla attacker, men i sin helhet bygger de ett mångfacetterat försvar som gör att en mer skicklig och engagerad angripare kan kringgå.