martes, 10 de mayo de 2011

Google Chrome browser Bypass

Saludos Mundo libre.

Los investigadores dicen que han desarrollado el código de ataque que perfora las defensas principales construidas en el navegador de Google Chrome, lo que les permite ejecutar con fiabilidad el malware en equipos de usuario final.

El ataque contiene dos vulnerabilidades separadas por lo que puede pasar por alto las medidas de seguridad contra, que incluyen espacio de direcciones al azar esquema (o ASLR), la prevención de ejecución de datos (o DEP), y una "caja de arena", diseñado para aislar las funciones de navegador desde las operaciones básicas del sistema operativo . Hasta ahora, se han reportado vulnerabilidades relativamente pocos que pueden penetrar en el recinto de seguridad, y esa es una de las razones que el navegador ha conseguido salir indemne durante la competencia anual de hackers Pwn2Own durante tres años consecutivos.

"Aunque Chrome tiene una de las cajas de arena más segura y siempre ha sobrevivido en el concurso Pwn2Own durante los últimos tres años, hemos descubierto una forma segura de ejecutar código arbitrario en cualquier instalación de Chrome a pesar de su caja de arena, ASLR y el DEP," los investigadores de Con sede en Francia VUPEN Security, escribió en un blog publicado el lunes.

Se incluyó un video que muestra la última versión de Chrome se ejecuta en una versión de 64 bits de Windows 7. Al cargar la dirección de un sitio web especialmente diseñado, los investigadores son capaces de forzar al navegador a descargar y ejecutar una aplicación de calculadora sin que se caiga o que presenten otros signos de cualquier cosa fuera de lugar.

Los investigadores dijeron que Vupen plan para compartir los detalles técnicos del exploit sólo con clientes gubernamentales "para la seguridad defensiva y ofensiva." Ni Google ni el público será tanto de los detalles.

"No podemos verificar VUPEN las alegaciones en este momento no hemos recibido ninguna información de ellos", dijo un portavoz de Google. "En caso de cualquier modificación que sea necesario, los usuarios se actualiza automáticamente a la última versión de Chrome."

Google hasta la fecha ha otorgado más de $ 150,000 en virtud de su programa de recompensas de errores, que paga tanto como $ 3,133.7 para los informes de fallos de seguridad graves.

Como es típico con los ataques que areneros eludir la seguridad, la prueba Vupen de concepto en realidad contiene dos vulnerabilidades separadas, dijo Chaouki Bekrar, CEO de la compañía. En un correo electrónico, amplió:

El primero da lugar a una divulgación de la memoria y la corrupción que lleva a la carretera de circunvalación de ASLR / DEP y la ejecución de la primera carga útil como el nivel de integridad baja (dentro de la caja de arena). Una carga útil segunda se utiliza para aprovechar otra vulnerabilidad que permite la derivación de la caja de arena y la ejecución de la carga final con nivel de integridad medio (fuera de la caja de arena).

Bekrar describe uno de los defectos explotados como una vulnerabilidad de la memoria contra la corrupción y el otro como un error de diseño. ®

Fuente:http://www.theregister.co.uk/2011/05/09/google_chrome_pwned/

Video:http://www.youtube.com/watch?v=c8cQ0yU89sk&feature=player_embedded#at=89

Author:Dan Goodin

Traduccion:Dellcom1@

No hay comentarios:

Publicar un comentario