Google Chromeの脆弱性はAdobe Flashの脆弱性であることが判明しました

今週、インターネットは、Pwn2Ownコンテストで有名になったVUPEN社の専門家がGoogle Chromeブラウザーサンドボックスから出て、特別に準備されたページからWindows計算機を呼び出して任意のコードを実行したというニュースを騒ぎ立てました。 この攻撃の特徴は、ブラウザーのサンドボックスだけでなく、Windows 7の保護メカニズムであるASLRおよびDEPもバイパスすることでした。 攻撃の詳細は明らかにされておらず(より正確には、同社は政府機関とその顧客のみに開示していたため)、偽のビデオが発表されるまでWebでさまざまな噂が流れました。 Habrahabrで、Yevgeny ZharkovとVladimir Yunevは、ブラウザハッキングが実証された唯一のビデオの信頼性についても疑念を表明しました。



それにもかかわらず、フランスのハッカーは実際にブラウザをハッキングしましたが、ブラウザ自体だけでなく、Adobe Flash Playerも判明しました。 ブラウザー開発者のTavis Ormandy は、 VUPENがGoogle Chromeサンドボックスのメカニズムを過小評価していると非難し 、ジャーナリストは状況(実際、クリティカルホール)を過大評価しました(そして、会社は、低から中、高から高の危険度に従ってそれらをグループ化します:低、中、高および重要)Google Chromeは珍しいことではなく、会社はそれらを非表示にして公式ブログで説明していませんが、ジャーナリストは突然この脆弱性に興味を持ちました) 別のブラウザー開発者であるChris Evansは、脆弱性を実行するには追加のプラグインが必要であるため、これはブラウザーの問題ではないと述べました。 同じ意見は、状況を綿密に監視しているZDNet出版物Adrian Kingsley-Hughesのジャーナリストによってサポートされています。 しかし、クリスとエイドリアンのどちらにも同意できません。 ご存知のように、Googleはアドビと特別な合意に達し、配布パッケージにモジュールを含めるとともに、PDFを表示し、Adobe Flashをサンドボックスに埋め込むためのプラグインの開発に関する優先アップデートと共同作業を行いました。 そのため、VUPENの専門家はGoogle Chromeをハッキングし、ブラウザと密接に関連するコンポーネントをハッキングしました。 ただし、ハッカーがハッキングされたGoogle Chromeと同じバージョンのChromiumバニラディストリビューションを使用する場合、Flashを必要とするため、悪用の費用はかかりません。 それでも、Googleはプラグインのセキュリティを確保する方法について慎重に検討する必要があります。サンドボックスでさえブラウザをエクスプロイトから保護しなかったからです。 Java / IcedTeaで行われるように、デフォルトでFlashコンテンツの起動をブロックするか、検索エンジンのインストールに関する通知と同様のアラートでユーザー自身がプラグインを実行できるようにする価値があります。セキュリティの問題。



ZDNetおよびポッドキャストjejeおよびXaocCPSに基づきます。



All Articles