CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/05/2011

Google desmentix que Chrome present vulnerabilitats en el seu sandbox

Chrome La setmana passada, l'empresa de seguretat VUPEN va anunciar, triomfant, haver trobat una greu vulnerabilitat en la funció aïllament de processos (sandboxing), del navegador Chrome. Google desmenteix categòricament la informació.

Al març de 2010, Google va anunciar un programa de recompenses per detecció de vulnerabilitats en Chrome i Chromium. Aquesta oferta permanent ha interessat a nombrosos pirates informàtics (hackers) i empreses de seguretat informàtica, especialment pel fet que Chrome ha demostrat ser impenetrable, especialment en comparació amb els navegadors de la competència; Internet Explorer, Safari i Firefox, entre altres.

El 10 de maig, l'empresa VUPEN va assegurar haver detectat una vulnerabilitat greu en el sandbox de Chrome, que segons la seua descripció podia ser usada per a trencar totes les funcions de seguretat del navegador. La suposada vulnerabilitat va ser demostrada en un vídeo, però Google inicialment no va poder confirmar ni desmentir la informació, pel fet que no va rebre els detalls tècnics de VUPEN.

No obstant això, diversos programadors de Google van estudiar el tema per compte propi i van desestimar categòricament que la vulnerabilitat estiga radicada en el propi Chrome. Via Twitter, el programador Tavis Ormandy atribueix el problema a un error de programació (bug) de flaix, no sense abans mencionar que "Com sol ocórrer, els periodistes de seguretat no es molesten per comprovar els fets. VUPEN no va entendre la forma en què l’aïllador de processos (sandboxing) funciona en Chrome".

Tot i això, l'expert en seguretat Donen Kaminsky –qui no està vinculat ni a Google ni a VUPEN– ha publicat en el seu bloc un article (post) titulat VUPEN versus Google: «Ambdós tenen la raó (quasi)», on dóna la raó a Google en assenyalar que VUPEN no ha aconseguit penetrar l’aïllador de processos  (sandbox) bàsic de Chrome. En compte d'això, indica, VUPEN ha donat un volta a tot el sandbox atacant el sandbox on Google executa la seua versió especial de Flash Player. Aquest últim element seria molt menys segur que el sandbox primari, indica l'expert. Kaminsky recorda que la mateixa Google va assenyalar, durant la recent conferència Google I/O, que aquest element es tracta d'un "sandboxing parcial".

No obstant això, Kaminski difereix de l'interés de Google per desqualificar a VUPEN, i si aquesta empresa ha vulnerat o no el navegador Chrome. Kaminsky opina que Google, en distribuir Flash Player juntament amb Chrome, ha d'assumir una responsabilitat integral, ja que Flash és equivalent a altres solucions de tercers, incorporades al navegador, com per exemple WebKit, SQLite i WebM. «És prou normal responsabilitzar-se per les biblioteques importades», escriu Kaminsky.

Llegiu la notícia relacionada CSIRT-cv.

Font: Diario Ti

CSIRT-CV