Система безопасности Chrome взломана - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

AM_Bot

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

идиотизм...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости.

Как-то странно, что не сообщается какие именно. А дальше вообще бред какой-то.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
Как-то странно, что не сообщается какие именно.

Почему же не сообщается? Как раз говориться о том, что были обнаружены незакрытые уязвимости. Одна из них "memory corruption", ну а вторая - ошибка в дизайне (?).

" По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы". Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы"."

На всякий случай есть ссылка на их блог - здесь. Там они и объясняют причины, по которым не хотят раскрывать подробностей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А че - денег им Google заплатит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А че - денег им Google заплатит?

Скажут/покажут как взломали - заплатят... А пока что платить не за что.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
В Google говорят, что их расследование пока продолжается, но Vupen не делится с ними данными. "Пока все наши данные говорят о том, что уязвимость кроется не в Chrome, а во Flash. К сожалению, многие журналисты не затрудняют себя проблемой проверки данных. Vupen не полностью поняла механизм работы "песочницы" в Chrome", - говорит инженер Google Тэвис Орманди.

http://www.cybersecurity.ru/crypto/122623.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Google исправил несколько уязвимостей в своем браузере включая и те, что согласно одной французской компании безопасности могли быть использованы для обхода системы противодействия использованию эксплойтов.©Хакер

Можно спать спокойно? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
Недавние бреши, обнаруженные нами в Chrome, включая обход песочницы, остаются неисправленными и наш код прекрасно работает и в версии 11.0.696.71.

http://www.xakep.ru/post/55806/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×