Хакеры обошли механизм защиты Sandbox в Chrome

Браузер Google Chrome был 2 года подряд признан самым стойким на конференции pwn2own, поскольку его защиту не смогли преодолеть ни одни хакеры. Неуязвимость программы заключалась в особенностях работы механизма Sandbox, однако время и старания заинтересованных людей сделали свое дело, защиту удалось преодолеть.

Классическим примером взлома браузера является запуск внешних приложений, и именно это продемонстрировали участники команды VUPEN, которым удалось обойти Sandbox и запустить в качестве примера калькулятор. Это значит, что с такой же легкостью на компьютере может быть запущена и любая другая программа, включая вредоносный код.

Как обычно, команда, взломавшая приложение из спортивного интереса, не разглашает те уязвимости, которые в ней присутствуют. Подробные сведения о недоработках скорее всего уже отправлены в Google, чтобы там могли позакрывать все дыры. В VUPEN говорят лишь о том, что взлом дался им непросто и для этого понадобилось создать специальный код, который является одним из самых сложных, с которым им приходилось иметь дело.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: