Chrome-Exploit für Windows nimmt alle Sicherheitshürden

Der Sicherheitsdienstleister Vupen hat ein Video eines Exploits veröffentlicht, der nicht nur Chrome Sandbox aushebelt, sondern auch noch die Schutzfunktionen von Windows umgeht.

In Pocket speichern vorlesen Druckansicht 173 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der französische Sicherheitsdienstleister Vupen hat nach eigenen Angaben einen Exploit für die aktuelle Version des Web-Browsers Chrome entwickelt, der sowohl die Sandbox als auch die Windows-Schutzfunktionen DEP und ASLR umgeht. In einem Video zeigen die französischen Experten, wie nach einem Besuch einer präparierten Seite mit Chrome 11 der Taschenrechner unter Windows 7 SP1 (x64) startet – ohne dass Chrome abstürzt oder der Rechner sonst irgendein auffälliges Verhalten zeigt.

Wie der Exploit alle Sicherheitsfunktionen aushebelt und weitere Hintergründe will Vupen vorerst nicht verraten. Behörden, die zu den Kunden des Dienstleisters gehören, sollen jedoch bereits über den Exploit informiert sein. Ob Google über die Lücke informiert ist, gibt Vupen nicht an. Der Dienstleister teilt seine Erkenntnisse jedoch nicht mehr uneingeschränkt mit Software-Herstellern.

Auf dem vergangenen Pwn2Own-Wettbewerb versuchte sich keiner der Teilnehmer an Chrome, da die Sandbox wohl noch eine zu hohe Hürde darstellte. Allerdings ist es nicht die erste Lücke, über die Angreifer in der Lage wären, Code außerhalb der Sandbox auszuführen. Bislang wurde sie jedoch nur im Rahmen des Bug-Bounty-Programms von Google bekannt und auch gleich geschlossen. Auch das Aushebeln der Datenausführungsverhinderung (DEP) und das Laden von Bibliotheken an zufällige Stellen (ASLR) wurde bereits demonstriert, zuletzt auf dem Pwn2Own-Wettbewerb mit dem Internet Explorer 8.

Chromes Sandbox isoliert alle Renderprozesse, indem es zwischen den Prozessen und dem Windows-API einen Proxy schaltet. Dieser sogenannte Broker prüft anhand einer Richtlinie, ob der Prozess den API-Aufruf tätigen darf, ruft dann die Funktion auf und liefert das Ergebnis an den Prozess zurück. Ähnlich funktioniert auch Adobes Sandbox im Reader X. Unter anderem nutzt Chromes Sandbox seit Vista die Integrity Level (siehe auch den heise-Security-Artikel Rechte und Rechtschaffenheit), mit der sich festlegen lässt, welche Prozesse auf welche Ressourcen zugreifen dürfen.

Auch der Internet Explorer realisiert seinen Protected Mode ab Version 7 in Teilen über die Integrity Level. Durch das Setzen eines niedrigen Integrity Levels werden dem Internet Explorer etwa Schreibzugriffe auf Teile des Dateisystems verwehrt. Damit kann sich Schadsoftware nicht mehr so leicht im System verankern. (dab)