Google Chrome hacked with sophisticated exploit
 
Security researchers from the French pen-testing firm VUPEN have successfully hacked Google’s Chrome browser with what is being described as a sophisticated exploit that bypasses all security features including ASLR/DEP and Chrome’s heralded sandbox feature.

프랑스 VUPEN 보안 연구원들은 ASLR/DEP, 샌드박스를 포함한 모든 보안을 우회하는 정교한 취약점을 이용해 구글 크롬을 해킹히였다고 발표하였다 


VUPEN released a video of the exploit in action to demonstrate a drive-by download attack that successfully launches the calculator app without any user action.

비디오를 다운로드 하는 과정에서 사용자의 허락없이 일정 어플리케이션을 실행 시킬 수 있습니다. 
 

The exploit shown in this video is one of the most sophisticated codes we have seen and created so far as it bypasses all security features including ASLR/DEP/Sandbox (and without exploiting a Windows kernel vulnerability), it is silent (no crash after executing the payload), it relies on undisclosed (0day) vulnerabilities discovered by VUPEN and it works on all Windows systems (32-bit and x64).

이 취약점은 매우 정교하고 모든 보안 시스템을 우회할 수 있고(윈도우즈 커널 사용없이), 증상이 없다. VUPEN에 의해 발견된 친숙하지 못한 제로데이 공격이며, 모든 윈도우에 영향을 받는다. 
 

VUPEN, which sells vulnerability and exploit information to business and government customers, does not plan to provide technical details of the attack to anyone, including Google.

VUPEN은 취약점에 대한 정보를 사업가와 정부에 판매하고 있다. 하지만 자세한 내용은 구글을 포함한 어느 누주에게도 제공할 계획이 없다. 
 

In the video (see below), the company demonstrates the exploit in action with Google Chrome v11.0.696.65 on Microsoft Windows 7 SP1 (x64). The user is tricked into visiting a specially crafted web page hosting the exploit which executes various payloads to ultimately download the Calculator from a remote location and launch it outside the sandbox (at Medium integrity level).

하단의 비디오는 구글크롬 11.0.676.65와 윈도우 7 서비스팩 1(64비트)에서 실험하였다. 유저는 궁극적으로 원격주소지로 부터 일정 어플을 다운받아서 샌드박스가 아닌 환경에서 작동하도록 하는 웹페이지에 속아서 접속하게 된다. 
 

While Chrome has one of the most secure sandboxes and has always survived the Pwn2Own contest during the last three years, we have now uncovered a reliable way to execute arbitrary code on any default installation of Chrome despite its sandbox, ASLR and DEP, VUPEN explained.

크롬은 가장 안전한 샌드박스들 중 하나이자, Pwn2Own 해킹대회에서 3년간 살아남았는데, 샌드박스 환경에도 불구하고 일반적인 다운로드과정에 악의적인 코드를 실행할 수 있음을 발견하였다. 
 

VUPEN made headlines in March this year when a team of its researchers hacked into Apple’s MacBook via a Safari vulnerability to win the CanSecWest PWN2Own contest.

VUPEN은 사파리를 이용하여 맥북을 해킹하여 ConSecWest Pwn2Own 이번 3월달 대회에서 우승한 팀이다
 


원문: http://www.zdnet.com/blog/security/google-chrome-hacked-with-sophisticated-exploit/8626

+ Recent posts