Tag Archive: Sandbox


.

[Video demostrativo toma de control]

Cuando Google Chrome se presentó al público general tuvo una gran acogida (además de por el hype que provoca cada producto totalmente nuevo de la mano de Google) por su muy cacareada seguridad. Implementando sandboxes por cada pestaña y plugin teóricamente la seguridad mejora bastante. Y de hecho Google Chrome siempre salió imbatido de cada Pwn2Own en el que ha participado.

No obstante parece que no era para tanto. Un equipo de investigadores ha descubierto la manera de obtener el control de la máquina mediante Google Chrome, y además de una manera totalmente silenciosa. Chrome no falla ni se cierra al hacerlo y el resto del sistema operativo tampoco.

Se aprovecha de un par de vulnerabilidades zero-day que no se han hecho públicas. En el vídeo superior puedes ver una prueba: lo que ocurre es que al acceder el usuario a una Web especialmente manipulada el atacante se podrá saltar varias tecnologías de seguridad (como el sandbox de Chrome o la protección DEP por software) para acabar ejecutando en la máquina un binario descargado del servidor (la calculadora de Windows en ese caso).

La prueba fue inofensiva porque los investigadores sabían lo que estaban haciendo, pero pensad que podría ser cualquier clase de troyano o algo todavía más dañino lo que se descargara y ejecutara en nuestro equipo. La cosa es grave, como vemos. La vulnerabilidad se manifiesta en Windows para 32 y 64 bits y la última versión estable de Chrome.

Como vemos, ningún escudo es suficientemente impenetrable. La ventaja de los escudos de software es que no se fabrican, sino que se desarrollan y pueden mejorar con el tiempo y el trabajo de sus ingenieros. Y a la gente de Google le conviene que su navegador siga teniendo fama de impenetrable.

Fuente

Una investigación de seguridad llevada a cabo por parte de Microsoft ha descubierto la manera de eludir la tecnología sandbox, que implantó Adobe en Flash Player para proteger el software contra ataques externos.

Sandbox es una moderna tecnología incluida en algunos programas, que aísla a los ordenadores, de forma que puedan leer archivos locales, pero no se les permita enviar información y datos a una red del exterior.

Billy Rios, experto en seguridad informática de Microsoft, explicó en su blog los pasos necesarios para poder esquivar sandbox y desveló el método que podría permitir a los hackers obtener información sensible de los usuarios.

El ingeniero empleó un controlador de protocolo que no formara parte de la “blacklist” de Adobe, y por tanto no hubiera sido catalogado como sospechoso de realizar actividades maliciosas, y consiguió trasmitir la información a servidores remotos en internet.

Ríos afirma que se pueden utilizar varios controladores de protocolo para el “hackeo”, y cita como ejemplo el controlador de protocolo mhtml de Windows, a la vez que llama la atención sobre la ineficacia de las listas negras de Adobe.

A pesar de este anuncio, los expertos aclaran que este fallo no representa un grave riesgo para la mayoría de usuarios, ya que son muy pocos los que descargan archivos .SWF y los ejecutan localmente, ya que la mayoría de los archivos . SWF se suelen cargar directamente mediante un plug-in del navegador, que no tiene ningún peligro.