Ucieczka z sandboksa Edge jednak możliwa

Ucieczka z sandboksa Edge jednak możliwa

Autor: Krzysztof Sulikowski

Opublikowano: 11/5/2018, 5:32 PM

Liczba odsłon: 897

Jedną z największych zalet Edge jest jego tryb piaskownicy. Uruchamiana w nim zawartość jest z założenia bezpieczna, ponieważ nawet jeśli jest złośliwa, to z definicji nie może wyjść poza sandbox i zaszkodzić systemowi. Na tej samej zasadzie bezpieczne są też choćby maszyny wirtualne. Nie ma jednak sandboksów idealnych i prędzej czy później w każdym można znaleźć lukę, za pomocą której możliwa jest wspomniana ucieczka. Taką lukę odkryto właśnie w zabezpieczeniach Edge. Co to właściwie oznacza?

Oznacza to tyle, że jeden na dwudziestu użytkowników przeglądarek (bo taki mniej więcej udział na rynku desktop prezentuje Edge) może czuć się zagrożony. Do odkrycia niebezpiecznej luki przyznał się niejaki Yushi Liang, badacz zabezpieczeń, który na razie przedstawił tylko empiryczny dowód na jej istnienie. Dowód ten można zobaczyć na krótkim wideo, które pokazuje, jak odpowiednia strona internetowa może uruchomić inną przeglądarkę. Rzecz jasna jest to tylko przykład. Haker posłużył się też Kalkulatorem, który jest często używany w takich demonstracjach, gdyż jest to aplikacja zupełnie neutralna. Rzecz w tym, że zamiast niepozornego calc.exe haker, dysponujący odpowiednią wiedzą, może uruchomić cokolwiek innego.

Liang przedstawił na razie tylko demonstrację i nie wiadomo jeszcze, jak ów sandbox escape dokładnie działa. Haker oświadczył jednak, że wkrótce opublikuje działającego exploita Zero-day i wówczas każdy będzie mógł zdobyć taką wiedzę. Bleeping Computer informuje natomiast, że exploit jest nadal rozwijany, a badacze wciąż szukają sposobów na eskalację uprawnień do poziomu SYSTEM, co umożliwi przejęcie pełnej kontroli nad komputerem. Microsoft Edge z założenia działa na najniższym z możliwych poziomie dostępu, by zredukować potencjalny wpływ takich naruszeń. Dowiadujemy się też, że exploita odkryto przy pomocy narzędzia Wadi Fuzzer od SensePost.

Co ciekawe, Liang już wcześniej z powodzeniem zaatakował Firefoksa i Chromium, tworząc swoisty łańcuch exploitów, wykorzystujący trzy podatności. Umożliwiło mu to zdalne wykonanie kodu (RCE) bez konieczności ucieczki z sandboksa w Chromium. Liang wraz z Aleksandrem Kochkovem nie zgłosili podatności firmie Microsoft. Zamiast tego planują publiczne jej obnażenie wraz z publikacją proof-of-concept w niedalekiej przyszłości. Nim więc dojdzie do wypuszczenia poprawek przez Microsoft, minie trochę czasu.