Pull to refresh

Уязвимость в Google Chrome оказалась уязвимостью Adobe Flash

Reading time 2 min
Views 2.6K
На этой неделе Интернет всколыхнулся новостью, о том, что специалисты из компании VUPEN, прославившейся на конкурсах Pwn2Own, выбрались из песочницы браузера Google Chrome и выполнили произвольный код, вызвав через специально подготовленную страницу калькулятор Windows. Особенностью атаки стал обход не только песочницы браузера, но и механизмов защиты Windows 7 — ASLR и DEP. Подробности атаки не раскрывались (точнее компания их раскрыла исключительно государственным структурам и своим клиентам), что вызвало разные толки в Сети, вплоть до объявления роликов фейком. На Хабрахабре Евгений Жарков и Владимир Юнев также выразили сомнение в подлинности единственного ролика, где был продемонстрирован взлом браузера.

Тем не менее, французские хакеры действительно взломали браузер, но как оказалось не исключительно сам браузер, а Adobe Flash Player. Разработчик браузера Тэвис Орманди обвинил VUPEN в том, что их специалисты недооценивают механизм «песочницы» Google Chrome, а журналистов в чрезмерном раздувании сложившейся ситуации (действительно, критические дыры (а компания их группирует по степени опасности от меньшей к максимальной: низкая, средняя, высокая и критическая) в Google Chrome не редкость, и компания их не скрывает, описывая их на официальном блоге, но журналистов внезапно заинтересовала эта уязвимость). Крис Эванс, другой разработчик браузера, заявил, что раз исполнение уязвимости требует дополнительный подключаемый модуль, то это не проблема браузера. Это же мнение поддерживает и журналист издания ZDNet Эдриан Кингсли-Хьюс, пристально наблюдающий за ситуацией. Тем не менее, я не могу согласиться ни с Крисом ни с Эдрианом. Как известно, Google достигла особого соглашения с Adobe на включение в дистрибутив модуля, а также на приоритетные обновления и на совместные работы по разработке плагина для просмотра PDF и внедрению Adobe Flash в песочницу. Поэтому специалисты из VUPEN именно взломали Google Chrome, а точнее компонент, идущий неразрывно в комплекте с браузером. Тем не менее, если хакеры возьмут ванильный дистрибутив Chromium той же версии, что и взломанный Google Chrome, то их эксплойт не будет стоить и выеденного яйца, так как он будет требовать Flash. Но всё же компании Google надо хорошо подумать над тем, как обеспечить безопасность плагина, ибо даже песочница не спасла браузер от эксплойта. Возможно, что стоит блокировать запуск Flash-содержимого по умолчанию, как это делается с Java/IcedTea, или предоставить пользователю самому запустить плагин при оповещении, сходном с оповещением об установке поисковой системы, где будет сообщаться о преимуществах и возможностях Flash вместе с заметкой о возможных проблемах с безопасностью.

По материалам ZDNet и подкаста jeje и XaocCPS.
Tags:
Hubs:
+36
Comments 33
Comments Comments 33

Articles