Descubren cómo hackear Chrome aprovechando un exploit de día cero

La firma de seguridad Vupen afirma haber encontrado el modo de hackear Chrome bordeando el modo sandbox incluido en el navegador y evadiendo las tecnologías anti-exploit integradas en Windows 7.

El exploit de día cero encontrado en Chrome y aprovechado para romper la seguridad del navegador de Google “es uno de los códigos más sofisticados que hemos visto y creado, pues evita todas las capacidades de seguridad, incluyendo ASLR/DEP/Sandbox”, explica la firma de seguridad Vupen en un post. “Es silencioso, no se colapsa tras ejecutar la carga, depende de vulnerabilidades de día cero sin revelar y funciona en todos los sistemas Windows”. La compañía francesa ha publicado un vídeo demostración de su exploit en YouTube.

Según Vupen, este exploit puede ser servido desde una web maliciosa. Si un usuario de Chrome navega por dicha página, el exploit ejecuta “varias cargas útiles para finalmente descargar la Calculadora desde una localización remota y lanzarla fuera del sandbox a un nivel de integridad medio”. Vupen ha utilizado la Calculadora de Windows solo como un ejemplo: en un ataque, el archivo “calc.exe” podría reemplazarse por una carga útil modificada por un hacker.

Hasta ahora, Chrome había sido el navegador más difícil de explotar, principalmente porque utiliza una tecnología de sandbox diseñada para aislarlo del resto de la máquina y dificultar así al hacker que ejecute código de ataque en el PC. Con este mecanismo, Chrome ha logrado escapar a los ataques en los últimos tExploit día cero Chromeres concursos del Pwn2Own.

El pasado marzo, un equipo de Vupen se llevó 15.000 dólares tras hackear Safari, el navegador de Apple que, como Chrome, está creado con un motor WebKit basado en código abierto. Pero nadie logró entrar en Chrome a pesar de larecompensa de 20.000 dólares que ofrecía al primero que lograra traspasar la zona de seguridad del navegador.

El código de ataque de Vupen también ha logrado sortear el ASLR (Address Space Layout Randomization) y el DEP (Data execution prevention) de Windows 7, dos tecnologías de seguridad destinadas a dificultar el trabajo de los hackers.

Vupen ha dicho que no hará públicos los detalles del exploit en Chrome. “Son compartidos exclusivamente con nuestros clientes gubernamentales como parte de nuestros servicios de investigación de vulnerabilidades”. El pasado año, la empresa francesa cambió sus políticas de revelación de vulnerabilidades al anunciar que no reportaría más brechas a los fabricantes, pero sí a los clientes de pago.

Google no ha comentado por ahora los hallazgos de Vupen.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS