Google: Chromes Sandbox nicht ausgehebelt
Gegenüber Computerworld sagte Google, dass VUPEN die Sanbox von Google Chrome nicht ausgehebelt hat. Vielmehr hätten die Experten nur eine Lücke in Flash ausgenutzt. VUPEN widerspricht dem und bleibt seiner Linie treu.
Diese Woche gab VUPEN bekannt, dass man (un)glücklich darüber sei, dass es gelungen sei die Sandbox von Chrome zu überwinden. Die Mitarbeiter von Google sind sich sicher, dass die Sandbox von Google Chrome nach wie vor sicher ist. VUPEN hat eine Lücke im integriertem Flash-Plugin ausgenutzt. Mehrere Googler sagte, dass die Sandbox dadurch nicht geknackt sei, wenn man nur eine Lücke in Flash ausnutzt.
VUPEN sagte der Webseite, dass man Google nicht helfen werde, die Lücken in Chrome zu finden. Man sagte, aber dass Flash in der Tat etwas damit zu tun habe. Da es mit ausgeliefert ist, ist es eine Lücke in Chrome. Das Vorgehen von VUPEN ist eigentlich recht ungewöhnlich für eine Sicherheitsfirma.
Google werde weiter nach möglichen Lücken in Chrome suchen und ggf. Updates veröffentlichen. Laut VUPEN weiß nur die Sicherheitsfirma sowie deren Kunden wie man die Sandbox überwinden und so das System ausspähen kann. Auch gibt es nach wie vor keine Details darüber ob nur Windows betroffen ist oder auch Mac und Linux.
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter
Die labern doch auch nur um in die Medien zu kommen! Wenn die Interesse daran hätten, die Sicherheit von Google Chrome zu erhöhen und wirklich eine Lücke gefunden hätten, würden sie die Infos rausrücken. Ich mache mir zumindest keine Sorgen und glaube eher den Leuten aus Mountain View als denen da aus Frankreich^^
Wo sie recht haben, haben sie recht. Flash ist eine Sicherheitslücke. Ich möchte nicht wissen, wieviel Geld Adobe jeden Monat Google überweist, damit die diesen Schrott bundlen.
Läuft den Flash nicht auch in einer Sandbox?
Doch.
Naja, aber dann ist die Sandbox ja doch ausgehebelt.
Nein Flash ist nicht zu 100 % in einer Sandbox, man arbeitet noch dran, das fertig zu stellen. Hab ich irgendwo vom google IO stream gehört
aber die hatte die lücke oder wat?
Entweder lügt diese Firma und hat keine Sicherheitslücke gefunden, dann ist sie keine vertrauenswürdige Sicherheitsfirma.
Oder sie lügt nicht und hat eine Sicherheitslücke gefunden, die sie aber Google nicht verrät, dann ist sie keine vertrauenswürdige Sicherheitsfirma.
Eine Entscheidung zwischen den beiden Möglichkeiten kann somit dahinstehen…. Schweigt diese Firma zu Tode!
Apropo: Ich könnte das Video ganz einfach nach machen…. Einfach nen Script schreiben, was nach so um 30 Sekunden den Rechner startet und dann siehts so aus, als wärs von Chrome gekommen xD
Wahrscheinlich wieder bezahlte Meldung von Facebook,nächste bitte, langweilig 😀
word 😀
Ich sehe das so, wenn ein Tab in einer Sandbox läuft, und man dann dadurch auf den Rechner kommt, egal wie, ist die Sandbox doch ausgehebelt… weil man ja dran vorbei kommt. Kann sein, dass man nicht durch die Sandbox kommt, des Sinn ist doch auf’s OS zu kommen und das wurde erreicht!! Daduch wurde die Sandbox umgangen (ausgehebelt = sinnlos gemacht)!!
Das ist unbestritten. Die Frage ist nur, ob Google da was machen kann oder ob Adobe ran muss.
Naja, es stellt sich auch die Frage, wie Adobe reagieren wird, wenn Google einfach mal so alles auf ihre Partner Firma schiebt xD
Ich bezog mich auf die Überschrift 🙂
Ich frage mich, ob das nicht sogar fahrlässig ist, wenn die damit nicht rausrücken. Schließlich gefährden die damit die Sicherheit von Millionen von Chrome Nutzern.
Vielleicht warten die ab, bis Google zu denen höchst persönlich nach Hause kommen und ne summe Geld anbietet um die Infos zu erhalten.
Also das Video von Vupen ist mMn definitiv nicht echt, und das ist auch gut zu erkennen (ich beziehe mich einfach mal auf das YT-Video unter http://www.youtube.com/watch?v=WeCA7PEldqg). Wie schon die ersten zwei Kommentare unter dem Video anmerken: Die PIDs (Prozess-IDs) passen überhaupt nicht. Ursprünglich hat das Tab PID 1928 (Stelle 0:09), später auf einmal eine viel niedrige Nummer (804, s. 1:05). Auch wurde calc.exe anscheinend nicht von chrome.exe gestartet, sonst wäre es weiter eingerückt. Es verwundert sowieso warum chrome nicht einfach minimiert wurde (und mich wundert auch das das verkleinerte chrome gerade nur die letzen beiden zeilen lesen lässt, gerade so als sei das vorher so eingestellt worden). Etwas in der Prozessliste zu verstecken haben sie ja nicht, am Anfang sieht man auch die komplette Liste.
Dafür, das sie nur mit Chrome rumgespielt haben, hat sich in der Prozessliste aber einiges verändert. Wenn man direkt zwischen 1:05 und 0:12 hin- und herspringt erkennt man, das die Mitte der Prozessliste komplett anders ist (Hintergrundfarben, die erkennbaren DEP/ASLR-Angaben).
Auch ist etwas im Processexplorer markiert worden (hellgrau hinterlegt)! Es wurde also mindestens einmal hin- und hergewechselt. Damit ist auch klar, das die Uhr rechts unten nachträglich reingemacht sein muss. Durch das markieren muss etwas im Video fehlen, die Minute dauert aber trotzdem genau 60 Sekunden.
Für mich am auffälligsten war jedoch die Stelle bei ca 1:12. Auf einmal verschwindet einfach ein Symbol vom Desktop (rechts unten), ohne das löschen o.ä. gemacht wurde.
hast recht! interessant…
War mir irgendwie klar. Haha, Vupen braucht aufmerksamkeit xD
Irgendwie war das ja klar – und irgendwie ist das schon extrem peinlich.
Nur zur Klärung, das das Symbol verschwindet ist normal.
Processexplorer erstellt irgendwie so eine 64-bit Version on-the-fly (einfach mal selber testen) wenn man es unter Windows-x64 startet. Aber der Rest kommt mir auch komisch vor