El sandbox de Google no es tan seguro como pensábamos: se ha conseguido tomar el control de un equipo via Chrome

Facebook Twitter Flipboard E-mail

Cuando Google Chrome se presentó al público general tuvo una gran acogida (además de por el hype que provoca cada producto totalmente nuevo de la mano de Google) por su muy cacareada seguridad. Implementando sandboxes por cada pestaña y plugin teóricamente la seguridad mejora bastante. Y de hecho Google Chrome siempre salió imbatido de cada Pwn2Own en el que ha participado.

No obstante parece que no era para tanto. Un equipo de investigadores ha descubierto la manera de obtener el control de la máquina mediante Google Chrome, y además de una manera totalmente silenciosa. Chrome no falla ni se cierra al hacerlo y el resto del sistema operativo tampoco.

Se aprovecha de un par de vulnerabilidades zero-day que no se han hecho públicas. En el vídeo superior puedes ver una prueba: lo que ocurre es que al acceder el usuario a una Web especialmente manipulada el atacante se podrá saltar varias tecnologías de seguridad (como el sandbox de Chrome o la protección DEP por software) para acabar ejecutando en la máquina un binario descargado del servidor (la calculadora de Windows en ese caso).

La prueba fue inofensiva porque los investigadores sabían lo que estaban haciendo, pero pensad que podría ser cualquier clase de troyano o algo todavía más dañino lo que se descargara y ejecutara en nuestro equipo. La cosa es grave, como vemos. La vulnerabilidad se manifiesta en Windows para 32 y 64 bits y la última versión estable de Chrome.

Como vemos, ningún escudo es suficientemente impenetrable. La ventaja de los escudos de software es que no se fabrican, sino que se desarrollan y pueden mejorar con el tiempo y el trabajo de sus ingenieros. Y a la gente de Google le conviene que su navegador siga teniendo fama de impenetrable.

Vía | Browser Scene
Más información | VUPEN

Comentarios cerrados
Inicio