Vupen déjoue la sécurité de Chrome et sa sandbox

La société française experte en sécurité a vaincu la sandbox de Chrome en exploitant deux vulnérabilités 0 day. Google n'en connaîtra pas les détails.

"Bien que Chrome ait l'un des bacs à sable les plus sûrs et a toujours survécu aux concours de hacking Pwn2Own au cours des trois dernières années, nous avons désormais découvert un moyen fiable pour exécuter du code arbitraire via n'importe quelle version de Chrome en dépit de son bac à sable, de l'ASLR et du DEP [soit deux remparts de sécurité de Windows]" annonce Vupen la société française spécialisée dans la sécurité dans un billet présentant l'exploit en vidéo. La société avoue avoir dû mettre au point pour cela "l'un des codes les plus sophistiqués" qu'elle ait dû écrire.

L'exploit ne fait pas cracher la machine, s'appuie sur deux vulnérabilités 0 day découvertes par Vupen, et fonctionne sur tous les systèmes Windows et la dernière version de Chrome (11.0.696.65). Le code et les détails techniques des vulnérabilités ne seront pas divulgués publiquement. Ils seront exclusivement partagés avec les clients de Vupen, notamment des gouvernements. Chaouki Bekar, le P-DG de Vupen a indiqué qu'il n'avait pas l'intention de partager les informations avec Google.

Vupen s'est récemment fait connaître, entre autres, en mettant dernièrement à genoux un Mac OS X via Safari en moins de 5 secondes lors du dernier concours de hacking Pwn2own et découvre des vulnérabilités 0 day, notamment sur Windows, régulièrement.

Google / Faille