Feltörték a Chrome-ot

Broken ChromeNoha az informatikai biztonsági szakma egyik alaptétele, hogy feltörhetetlen szoftver nincs, a Google Chrome böngészője már-már ilyennek tűnt. Ezt a képet erősítette, hogy a program védelmét – melynek alapja az azt az operációs rendszertől izoláló homokozó (sandbox) – az elmúlt három évben még egyszer sem sikerült térdre kényszeríteni a vancouveri CanSecWest biztonsági konferencia immár hagyományos böngészőtörő versenyén, a Pwn2Own-on. A hackereknek az évről évre nagyobb összegű jutalmak ellenére is beletört a bicskája a feladatba – mostanáig.

Az idei rendezvény első napján ketten is sikerrel vették az akadályt. A Pwn2Own keretein belül a francia Vupen szakértői két addig ismeretlen (nulladik napi) sebezhetőséget kihasználva vették át az irányítást a Chrome-ot egy 64 bites, a legfrissebb patcheket tartalmazó Windows 7 operációs rendszeren futtató gépen. A ZDNet helyszíni tudósítása szerint a csapatnak körülbelül hat hétre volt szüksége ahhoz, hogy megtalálja a kiskaput és kidolgozza az exploitot. Az egyik rés segítségével a Windows adatfuttatás-megelőzési (Data Execution Prevention, DEP) és véletlenszerűen kiosztott memóriacímeket használó (Address Space Layout Randomization, ASLR) védelmi vonalán jutottak túl, a másodikkal pedig a böngésző sandboxát törték fel – magyarázta a lapnak Chaouki Bekrar, a Vupen alapítója.

A francia cég azon biztonsági résekkel kereskedő vállalkozások közé tartozik, melyek az általuk felfedezett hibákat nem a fejlesztőkkel osztják meg, hanem pénzért értékesítik ügyfeleiknek. A támadás részleteit most sem hozták nyilvánosságra és a Google-nek sem küldik meg, ezt az idén először a Pwn2Own verseny szabályzata sem követeli meg a résztvevőktől. „Meg akartuk mutatni, hogy a Chrome sem törhetetlen. A részleteket titokban tartjuk, az ügyfeleinknek adjuk csak ki” – nyilatkozta Bekrar. A cég a demójában egy olyan weboldalt mutatott be, amelyen automatikusan, felhasználói közreműködés nélkül lefutott az exploit, és a sandboxon kívül elindította a Windows számológép alkalmazását. A Vupen egyébként tavaly májusban már bemutatott egy Chrome-törést, de akkor sem publikálta az eljárás részleteit.

A Google az idén éppen azért nem szponzorálta a böngészőtörő versenyt, mert az nem írta elő, hogy a résztvevőknek át kell adnia a feltárt sebezhetőségek leírását a gyártóknak. A vállalat ezért önálló pályázatot hirdetett Pwnium néven a konferencián megjelenő hackerek számára, egymillió dolláros összdíjazással. Itt is született sikeres próbálkozás: egy orosz egyetemistának teljesen sikerült kijátszania a Chrome sandboxos védelmét, mégpedig két addig ismeretlen sebezhetőség felhasználásával. A sikeres exploitért Szergej Glazunov 60 ezer dollárnyi díjat tehetett zsebre.

A konferencián a Google egyik biztonsági szakértője elmondta: az orosz diák sem tudott kitörni a homokozóból, hanem megkerülte azt. Szerinte az eljárás „rendkívül lenyűgöző”, és lehetővé teszi, hogy a támadó teljes jogosultsággal futtasson programot a windowsos számítógépen. A vállalat sietett világossá tenni: már dolgoznak a hibák javításán, mely automatikus frissítésként fog érkezni.

Azóta történt

Előzmények