Suchen

Live Hacking auf der Black Hat 2012 Security-Forscher trickst Sandbox von Google Chrome aus

| Redakteur: Stephan Augsten

Im Google Native Client finden sich Schwachstellen, mit denen man aus der Sandbox-Umgebung des Chrome-Browsers ausbrechen kann. Ein unabhängiger Sicherheitsforscher will auf der Sicherheitskonferenz Black Hat 2012 die Anfälligkeiten nutzen, um Code auf einem System auszuführen.

Firma zum Thema

Über ein manipuliertes Plug-in im Native Client lässt sich der Renderer-Prozess von Chrome austricksen.
Über ein manipuliertes Plug-in im Native Client lässt sich der Renderer-Prozess von Chrome austricksen.

Chris Rohlf, Gründer und Geschäftsführer des amerikanischen Unternehmens Leaf Security Research, hat nach eigenen Angaben zahlreiche Sicherheitslücken in Googles Native Client (NaCl) entdeckt. Die Ergebnisse seiner Analyse will er auf den diesjährigen Black Hat Briefings in Las Vegas präsentieren.

Der Native Client erlaubt es Entwicklern beispielweise, Alternativen zu Plug-ins wie Adobe Flash oder Microsoft Silverlight zu programmieren und zu nutzen. Der Name basiert darauf, dass der Code, der in der Browser-Umgebung ausgeführt wird, auf den nativen Programmiersprachen C++- oder C# basieren darf.

Ein selbst programmiertes Plug-in wird im NaCl-Loader in eine „innere Sandbox“ geladen. Dieser Mechanismus prüft den Code beispielsweise auf Fehler und stellt somit eine zusätzliche Schutzschicht dar. Die Funktion ergänzt im Chrome-Browser die „äußere Sandbox“, die verhindern soll, dass Code direkt auf dem Anwender-System ausgeführt wird.

„Statt die innere NaCl-Sandbox zu bekämpfen, kann man aber auch den einfacheren Weg gehen und den Chrome-Renderer angreifen“, erläutert Rohlf seine Angriffstechnik. Diese Browser-Komponente dient dazu, Code in die grafische Bildschirmdarstellung umzusetzen.

„Finde einfach eine Schwachstelle im Chrome Renderer und stelle ihr mit einem manipulierten NaCL-Modul nach,“ so Rohlf weiter. Die Schwachstellen, die er ausnutzen wird, sind seitens Google im Übrigen schon gepatcht worden. Allerdings ist es wahrscheinlich, dass ähnliche Anfälligkeiten existieren, mit denen ein Angreifer die innere Sandbox umgehen kann.

(ID:34647830)