Onderzoekers van het Franse beveiligingsbedrijf VUPEN hebben de sandbox van Google Chrome gehackt, waardoor het mogelijk is het ondergelegen systeem over te nemen. Voor het slagen van de aanval hoeft de aanvaller het slachtoffer alleen een speciaal geprepareerde of gehackte website te laten bezoeken. De exploit die de Franse onderzoekers ontwikkelden, naar eigen zeggen één van de meest geraffineerde codes die ze ooit hebben gemaakt of gezien, omzeilt "alle beveiligingsmaatregelen", waaronder Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR).
De aanval werkt op zowel Windows 32-bit als 64-bit systemen en zou meerdere onbekende zero-day beveiligingslekken gebruiken om kwaadaardige code op het systeem uit te voeren. "Hoewel Chrome één van de veiligste sandboxes heeft en de afgelopen drie jaar altijd de Pwn2Own hackerwedstrijd heeft overleefd, hebben we nu een betrouwbare manier ontdekt om willekeurige code op elke installatie van Chrome uit te voeren, ondanks de sandbox, ASRL en DEP", aldus VUPEN. Het bedrijf heeft Google niet over het lek ingelicht en deelt de details alleen met overheidsklanten.
Flash
Volgens Chris Evans van het Google Security Team zit de kwetsbaarheid waarschijnlijk in de ingebouwde Flash Player. "Ziet eruit als een Flash bug. Bescherming zoals gewoonlijk, het blokkeren van plugins", aldus Evans op Twitter. Beveiligingsonderzoeker en Mac-hacker Charlie Miller is verbaasd over alle aandacht voor het lek. "Niet dat ik ze niet geloof, maar sinds wanneer zijn onderzoekers die zeggen dat ze een zero-day exploit hebben nieuws?" Onderstaande video demonstreert de aanval op Google Chrome.
Deze posting is gelocked. Reageren is niet meer mogelijk.