Как Google постави капан за експлойт екипа на Pwn2Own

  • Sep 02, 2023

Ето историята за това как е използван уникален подпис, за да се разбере дали авторите на експлойт ще се прицелят в приставката Flash Player в браузъра Google Chrome.

vupenexploitteam.jpg

(Екипът за експлоатация на VUPEN с Никола Жоли най-вдясно)

ВАНКУВЪР -- Миналия май, когато изследователи по сигурността от VUPEN публикуваха това видео да се злорадствам демонстрирайте експлойт за изпълнение на код -- и заобикаляне на пясъчника -- срещу браузъра Google Chrome, реакцията на сигурността хора от Google разгледаха внимателно и намериха достатъчно доказателства, че експлойтът действително е засегнал Chrome Flash Player плъгин.

По това време двете компании публично спарингиран относно произхода на уязвимостта, като Google възнамерява да разграничи, че е предоставен грешен код от Adobe и VUPEN, настоявайки, че това няма значение, защото експлойтът работи срещу настройките по подразбиране на браузъра инсталация.

Бързо напред към CanSecWest и Pwn2Own 2012. Както знаете, Google стартира алтернатива на Pwn2Own, за да гарантира, че получава пълните права за всякаква експлоатация на пясъчна среда, така че когато екипът на VUPEN

обяви щеше да пристигне тук с нулев ден на Chrome, екипът по сигурността на Google Chrome реши да постави капан.

Google може много лесно да разбере дали се използва определена техника за експлойт. Дори нещо повече, ако атака е насочена към код на трета страна (тъй, Adobe Flash Player), те биха могли да открият техниката.

В този случай сигурността на Google Chrome знаеше, че пясъчната среда на плъгина на Flash Player е значително по-слаба и че експлойт срещу Flash Player на Chrome трябва да премине през определен път.

След като разбраха, че Vupen използва тази техника (от видеото от май), Google реши да добави специфична защита за Flash.

На 5 март защитата беше добавен да се Google Chrome 17.0.963.65. Когато защитата се задейства, тя генерира много уникален подпис - 0xABAD1DEA - който е шестнадесетичен, който изписва "лоша идея". Защитата имаше за цел да направи браузъра устойчив на определени атаки, но в малко на котка и мишка, тя беше оставена там, за да се види дали някой ще я намери и ще направи публичен коментар.

Екипът на VUPEN пристигна в CanSecWest и по време на тестване на неговите експлойти за Pwn2Own се натъкнаха на изключението. Авторът на VUPEN експлойт потвърден в Twitter:

След като този туит излезе, за Google стана ясно, че VUPEN е насочен към Flash Player, за да атакува Chrome. Въпреки че служителите на Google не могат да потвърдят на 100%, че туитът на VUPEN не е част от голяма измама, те знаеха със сигурност, че опитват експлойт, който е задействал това конкретно изключение.

Съоснователят на VUPEN Чауки Бекрар, откровен автор на експлойти, който настояваше, че екипът умишлено е насочен Chrome, за да докаже нещо, беше необичайно срамежлив, когато го попитаха дали идва грешният код на Chrome Adobe.

„Това беше уязвимост за използване след безплатно в инсталация по подразбиране на Chrome“, каза той. „Нашият експлойт работи срещу инсталацията по подразбиране, така че наистина няма значение дали все пак е код на трета страна.“ Бекрар ми каза.

Внимателната му формулировка беше знак, че Flash Player наистина е слабото звено на Chrome.

Може би Google вече е знаел това. Заради добре поставен капан за котка и мишка.

ВИЖТЕ СЪЩО:

  • Pwn2Own 2012: Google Chrome пясъчна среда на браузъра първа пада
  • CanSecWest Pwnium: Google Chrome е хакнат с байпас на пясъчника
  • Чарли Милър пропуска Pwn2Own, тъй като новите правила променят хакерската игра
  • Хакерското предизвикателство CanSecWest Pwn2Own получава $105 000 преобразяване