Система безопасности Chrome взломана

Система безопасности Chrome взломана

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Специалисты французской компании Vupen на днях опубликовали подробное видео о том, каким образом им удалось обойти сразу три уровня защиты обозревателя. В качестве подопытных использовались операционная система Microsoft Windows 7 SP1 (x64) и обозреватель Google Chrome v11.0.696.65.

Эксплойт представляет собой экспериментальный образец сложного кода, который оказался способен обойти все функции системы защиты включая технологию ASLR, систему предотвращения исполнения данных (DEP) и "песочницу". Причем вредонос действует незаметно, то есть не нарушает работу системы и направлен на эксплуатацию незакрытых zero-day уязвимостей. Кроме того, он работает на всех платформах Windows как 32х, так и на 64х.

Для атаки был выбран вполне распространенный метод – посещение вредоносного сайта, где содержится троян – загрузчик. В случае эксплуатации он начинает загрузку различных файлов, а следом и "нужной" программы с экплойт – кодом.

По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы".  Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы".

Напомним, что в течении трех лет систему обозревателя Google Chrome в ходе соревнований Pwn2Own пытались обойти опытные хакеры. Более того, производитель, будучи уверенным в собственном творении, пообещал выплатить за взлом 20000 долларов. Однако до сих пор это никому не удавалось.

Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru