Уязвимость В Google Chrome Оказалась Уязвимостью Adobe Flash

На этой неделе Интернет встряхнулся news о том, что специалисты компании VUPEN, прославившейся на соревнованиях Pwn2Own, выбрались из песочницы браузера Google Chrome и выполнили произвольный код, вызвав калькулятор Windows через специально подготовленную страницу.

Особенностью атаки стал обход не только песочницы браузера, но и механизмов безопасности Windows 7 — ASLR и DEP. Подробности атаки не разглашаются (вернее, компания раскрывала их исключительно госорганам и своим клиентам), что вызвало в Интернете различные слухи, вплоть до признания видеороликов фейком.

На Хабрахабре также Евгений Жарков и Владимир Юнев выразил сомневаюсь в подлинности единственного видео, где был продемонстрирован взлом браузера.

Однако французские хакеры на самом деле взломали браузер, но, как оказалось, не только сам браузер, но и Adobe Flash Player. Разработчик браузера Тэвис Орманди обвиняемый ВУПЕН заключается в том, что их специалисты недооценивают механизм песочницы Google Chrome, а журналисты - в чрезмерном преувеличении текущей ситуации (действительно, критические дыры (и компания группирует их по степени опасности от минимальной до максимальной: низкая, средняя, высокая и критическая).

) в Google Chrome не редкость, и компания их не скрывает, описание их в официальном блоге, но этой уязвимостью вдруг заинтересовались журналисты).

Крис Вэнс, еще один разработчик браузера, заявил , что поскольку для реализации уязвимости требуется дополнительный плагин, то это не проблема браузера.

Того же мнения придерживается и журналист ZDNet Дриан Кингсли-Хьюз, который внимательно наблюдаю за ситуацией.

Однако я не могу согласиться ни с Крисом, ни с Дрианом.

Как известно, Google достигла специального соглашения с Adobe о включении модуля в дистрибутив, а также о приоритетных обновлениях и совместной работе над разработкой плагина для просмотра PDF и внедрении Adobe Flash в песочницу.

Поэтому специалисты из VUPEN взломали Google Chrome, а точнее тот компонент, который неразрывно входит в состав браузера.

Однако если хакеры возьмут ванильный дистрибутив Chromium той же версии, что и взломанный Google Chrome, то их эксплойт не будет иметь никакой ценности, так как для него потребуется Flash. Но все же Google нужно хорошо подумать, как обеспечить безопасность плагина, ведь даже песочница не уберегла браузер от эксплойта.

Возможно, стоит заблокировать запуск Flash-контента по умолчанию, как это делается в Java/IcedTea, или разрешить пользователю запускать плагин с предупреждением, похожим на предупреждение об установке поисковой системы, которое сообщит о преимуществах и функциях Flash вместе с примечание о возможных проблемах с безопасностью.

По материалам ЗДНет и подкаст джедже И XaocCPS .

Теги: #Google Chrome #Adobe Flash #уязвимость #Vupen #уязвимость #Google Chrome

Вместе с данным постом часто просматривают: