Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Sandbox của IE vẫn có thể bị qua mặt
Các chuyên gia nghiên cứu của HP vừa phát hiện cách để dễ dàng vượt qua lớp bảo vệ sandbox trong hầu hết các phiên bản của Internet Explorer. Hiện Microsoft cho biết chưa có kế hoạch để khắc phục vấn đề này.
Kỹ thuật khai thác được các chuyên gia đưa ra trong bài blog vào thứ năm (31/08/2014). Theo đó, kỹ thuật này có thể giúp tin tặc đơn giản hóa việc cài malware vào máy tính của người dùng cuối. Các sandbox (lớp bảo vệ giữa trình duyệt và hệ điều hành máy tính) thông thường trên IE và Google Chrome buộc tin tặc phải thực hiện 2 thao tác, đó là vượt qua vùng bảo vệ sandbox và khai thác lỗ hổng trên trình duyệt để thực hiện tấn công. Lỗ hổng trên sandbox của IE rõ ràng giúp giảm đáng kể gánh nặng cho tin tặc để tiến hành các cuộc tấn công tinh vi của mình.
Robert Hansen, Phó chủ tịch hãng an ninh WhiteHat Labs, cho biết: “Xét về thực tế, đây là một phát hiện quan trọng, bởi việc vượt qua sandbox mang lại cho tin tặc lợi thế lớn với việc truy cập cao hơn so với các cuộc tấn công thông thường vào Internet Explorer”.
Sandbox của Microsoft, có tên gọi Protect Mode, thực hiện chức năng chuyển hầu hết các nội dung web xuống một mức độ "tin cậy thấp" (low integrity), giới hạn việc truy cập vào các ứng dụng hoặc các phần nhạy cảm khác của hệ điều hành. Thông thường, với cơ chế sandbox, tin tặc chỉ có thể thực hiện tấn công DoS hoặc cài script để tự động gửi thư rác. Việc duy trì tấn công hoặc truy cập nhiều hơn vào hệ thống gần như là không thể khi khởi động lại trình duyệt. Tuy nhiên, các chuyên gia HP đã tìm ra cách đơn giản để qua mặt sandbox, cụ thể là cấy mã tấn công vào tiến trình trong vùng “tin cậy trung bình” (nằm ngoài sandbox).
Kỹ thuật tấn công vượt qua sandbox này lần đầu tiên được ghi nhận bởi các nhà nghiên cứu từ Verizon trong năm 2010, khi IE 7 đang rất thịnh hành. Tuy nhiên, phát hiện của các chuyên gia HP cho thấy lỗ hổng này vẫn còn tồn tại trên hầu hết các phiên bản mới hơn của IE chỉ trừ IE 11 chạy trên Windows 8.1.
Kỹ thuật liên quan đến việc xây dựng một web server giả mạo thực thi việc khai thác trên địa chỉ localhost mà máy tính sử dụng để giao tiếp với các dịch vụ trên cùng hệ thống. Theo đó, mã tấn công chạy với mức tin cậy trung bình mà không chịu sự ràng buộc của sandbox. Kỹ thuật có thể tác động đến tất cả các phiên bản IE ngoại trừ IE 11 chạy trên Windows 8.1 vốn được trang bị tính năng bảo vệ tăng cường (EPM – enhanced protection mode). EPM cũng chạy mặc định trên IE 10 và 11 ở chế độ metro và cần phải kích hoạt trên chế độ desktop.
Về phía Microsoft, đại diện hãng này cho biết: “Chúng tôi không coi đây là một lỗ hổng an ninh trong Protect Mode. Tính năng bảo vệ này được giới thiệu vào năm 2006 trên Internet Explorer 7, và được cải thiện thành Enhanced Protected Mode vào năm 2012, hiện đang chạy trên IE 11 của Windows 8.1. Kỹ thuật khai thác mà các chuyên gia nhắc tới không thể được sử dụng để xâm nhập an ninh máy tính người dùng.”
Tuy nhiên, một số nhà nghiên cứu vẫn còn hoài nghi về điều này.
Kỹ thuật khai thác được các chuyên gia đưa ra trong bài blog vào thứ năm (31/08/2014). Theo đó, kỹ thuật này có thể giúp tin tặc đơn giản hóa việc cài malware vào máy tính của người dùng cuối. Các sandbox (lớp bảo vệ giữa trình duyệt và hệ điều hành máy tính) thông thường trên IE và Google Chrome buộc tin tặc phải thực hiện 2 thao tác, đó là vượt qua vùng bảo vệ sandbox và khai thác lỗ hổng trên trình duyệt để thực hiện tấn công. Lỗ hổng trên sandbox của IE rõ ràng giúp giảm đáng kể gánh nặng cho tin tặc để tiến hành các cuộc tấn công tinh vi của mình.
Robert Hansen, Phó chủ tịch hãng an ninh WhiteHat Labs, cho biết: “Xét về thực tế, đây là một phát hiện quan trọng, bởi việc vượt qua sandbox mang lại cho tin tặc lợi thế lớn với việc truy cập cao hơn so với các cuộc tấn công thông thường vào Internet Explorer”.
Sandbox của Microsoft, có tên gọi Protect Mode, thực hiện chức năng chuyển hầu hết các nội dung web xuống một mức độ "tin cậy thấp" (low integrity), giới hạn việc truy cập vào các ứng dụng hoặc các phần nhạy cảm khác của hệ điều hành. Thông thường, với cơ chế sandbox, tin tặc chỉ có thể thực hiện tấn công DoS hoặc cài script để tự động gửi thư rác. Việc duy trì tấn công hoặc truy cập nhiều hơn vào hệ thống gần như là không thể khi khởi động lại trình duyệt. Tuy nhiên, các chuyên gia HP đã tìm ra cách đơn giản để qua mặt sandbox, cụ thể là cấy mã tấn công vào tiến trình trong vùng “tin cậy trung bình” (nằm ngoài sandbox).
Kỹ thuật tấn công vượt qua sandbox này lần đầu tiên được ghi nhận bởi các nhà nghiên cứu từ Verizon trong năm 2010, khi IE 7 đang rất thịnh hành. Tuy nhiên, phát hiện của các chuyên gia HP cho thấy lỗ hổng này vẫn còn tồn tại trên hầu hết các phiên bản mới hơn của IE chỉ trừ IE 11 chạy trên Windows 8.1.
Kỹ thuật liên quan đến việc xây dựng một web server giả mạo thực thi việc khai thác trên địa chỉ localhost mà máy tính sử dụng để giao tiếp với các dịch vụ trên cùng hệ thống. Theo đó, mã tấn công chạy với mức tin cậy trung bình mà không chịu sự ràng buộc của sandbox. Kỹ thuật có thể tác động đến tất cả các phiên bản IE ngoại trừ IE 11 chạy trên Windows 8.1 vốn được trang bị tính năng bảo vệ tăng cường (EPM – enhanced protection mode). EPM cũng chạy mặc định trên IE 10 và 11 ở chế độ metro và cần phải kích hoạt trên chế độ desktop.
Về phía Microsoft, đại diện hãng này cho biết: “Chúng tôi không coi đây là một lỗ hổng an ninh trong Protect Mode. Tính năng bảo vệ này được giới thiệu vào năm 2006 trên Internet Explorer 7, và được cải thiện thành Enhanced Protected Mode vào năm 2012, hiện đang chạy trên IE 11 của Windows 8.1. Kỹ thuật khai thác mà các chuyên gia nhắc tới không thể được sử dụng để xâm nhập an ninh máy tính người dùng.”
Tuy nhiên, một số nhà nghiên cứu vẫn còn hoài nghi về điều này.
Nguồn: Arstechnica
Chỉnh sửa lần cuối bởi người điều hành: