Scoperta dalla società di sicurezza ACROS Security una falla in Google Chrome che consente a un aggressore di eseguire codice da remoto aggirando la sandbox. Attualmente i sistemi operativi a rischio sono quelli di casa Microsoft e più precisamente Windows XP – SP3 e Windows 7 – SP1. Il tipo di attacco rientra nella categoria file planting — estensione del binary planting — ossia un attaccante con bassi privilegi può piazzare del codice malizioso in file che poi verranno eseguiti da applicazioni vulnerabili.
In concreto, Google Chrome carica un file chiamato pkcs11.txt dalla directory del programma, nel caso in cui il file sia presente viene acceduto ed eseguito. Il valore library presente nel file, se manomesso opportunamente può puntare a locazioni remote contenenti librerie con codice malizioso. Utilizzare l’estensione .dll potrebbe far incappare nei firewall e vanificare l’attacco. A questo punto siamo in terra di nessuno; la sandbox non offre nessuna protezione.
Tralasciando i dettagli più tecnici, devono verificarsi le seguenti condizioni per essere a rischio: utilizzare Google come motore di ricerca predefinito, l’utente non deve ancora aver visitato siti utilizzando HTTPS e la directory di lavoro dev’essere impostata nella posizione indicata dall’attaccante. Davvero strano l’atteggiamento di Google, che non ritiene tutto ciò una vulnerabilità, ma solo un comportamento strano che intendono modificare. Per i più curiosi è disponibile il video di una dimostrazione.
Via | Net-Security
Google Chrome, scoperta falla di sicurezza é stato pubblicato su Ossblog.it alle 19:00 di lunedì 24 ottobre 2011.