Хакеры обошли механизм защиты Sandbox в Chrome

Хакеры обошли механизм защиты Sandbox в Chrome

Классическим примером взлома браузера является запуск внешних приложений, и именно это продемонстрировали участники команды VUPEN, которым удалось обойти Sandbox и запустить в качестве примера калькулятор.

Браузер Google Chrome был 2 года подряд признан самым стойким на конференции pwn2own, поскольку его защиту не смогли преодолеть ни одни хакеры. Неуязвимость программы заключалась в особенностях работы механизма Sandbox, однако время и старания заинтересованных людей сделали свое дело, защиту удалось преодолеть.

Классическим примером взлома браузера является запуск внешних приложений, и именно это продемонстрировали участники команды VUPEN, которым удалось обойти Sandbox и запустить в качестве примера калькулятор. Это значит, что с такой же легкостью на компьютере может быть запущена и любая другая программа, включая вредоносный код.

Как обычно, команда, взломавшая приложение из спортивного интереса, не разглашает те уязвимости, которые в ней присутствуют. Подробные сведения о недоработках скорее всего уже отправлены в Google, чтобы там могли позакрывать все дыры. В VUPEN говорят лишь о том, что взлом дался им непросто и для этого понадобилось создать специальный код, который является одним из самых сложных, с которым им приходилось иметь дело.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!