I francesi di Vupen individuano uno "spiffero" in Chrome

I francesi di Vupen Security, realtà da anni attiva nel campo della sicurezza informatica, riferiscono di aver individuato una pericolosa vulnerabilità nella più recente versione di Google Chrome che esporrebbe gli utenti del bro...
I francesi di Vupen individuano uno

I francesi di Vupen Security, realtà da anni attiva nel campo della sicurezza informatica, riferiscono di aver individuato una pericolosa vulnerabilità nella più recente versione di Google Chrome che esporrebbe gli utenti del browser a rischi d’infezione. Gli esperti di Vupen avrebbero messo a punto una strategia d’attacco grazie alla quale un aggressore può essere in grado di “dribblare” sia la protezione offerta dalla sandbox di Chrome, sia le funzionalità di difesa di Windows (DEP ed ASLR). DEP (“Data Execution Prevention“), lo ricordiamo, evita che codice malevole venga eseguito da aree di memoria marcate come aree dati (attacchi buffer overflow) mentre ASLR (“Address space layout randomization“) fa sì che gli eseguibili e le DLL possano essere caricate in differenti posizioni della memoria. Grazie all’impiego di ASLR, si evita quindi che una libreria possa essere caricata sempre nella stessa posizione scongiurando attacchi basati sulla conoscenza delle specifiche celle di memoria nelle quali avviene il caricamento.
Ecco alcuni nostri articoli dedicati alle funzionalità DEP e ASLR:
– Data Execution Prevention
– Address space layout randomization

A testimonianza di quanto scoperto, i ricercatori d’Oltralpe hanno pubblicato un video dal quale si evince come, visitando un sito web maligno con Chrome 11 (installato su un sistema Windows 7 SP1 a 64 bit), venga automaticamente eseguita la calcolatrice senza ingenerare alcun crash del browser o provocare dei comportamenti che possano insospettire l’utente.

L’esecuzione della calcolatrice di Windows è soltanto un esempio: un aggressore remoto, secondo Vupen, potrebbe eseguire qualunque tipo di operazioni mettendo a rischio i dati memorizzati sul personal computer dell’utente.

Ovviamente, gli esperti della società francese non hanno alcuna intenzione – almeno per il momento – di rivelare i dettagli tecnici che rendono possibile l’attacco: solamente le agenzie governative clienti di Vupen potrebbero essere state già informate a proposito di ciò che avviene “dietro le quinte”. Non è dato sapere se l’azienda abbia informato Google circa la falla appena manifestatasi.

Sebbene Chrome sia uscito vincitore nel corso del recente evento “Pwn2Own” (nessuno degli esperti presenti alla manifestazione è stato capace di “scardinare” il browser in modo da eseguire codice arbitrario), quella segnalata da Vupen non è la prima vulnerabilità individuata nel funzionamento della sandbox usata dal prodotto made-in-Mountain View. E’ però la prima volta che un’organizzazione non la invia a Google aderendo al programma “bug bounty” (ved. questi nostri articoli).

Ti consigliamo anche

Link copiato negli appunti