Google Chrome gilt als besonders sicherer Browser. Der Programmcode wird in einem abgeschotteten Bereich ausgeführt („Sandbox“), wodurch unerlaubte Zugriffe auf das Betriebssystem verhindert werden sollen. Sicherheitslücken haben so keine ernsthaften Auswirkungen. Soweit die Theorie. Dass die Praxis anders aussieht, wurde jetzt auf der Sicherheitskonferenz
CanSecWest bewiesen. Zwei Teilnehmern der Sicherheitskonferenz
ist bei Hacking-Wettbewerben unabhängig voneinander das scheinbar Unmögliche geglückt. Sie schafften es, mit unterschiedlichen Methoden die aktuelle Version von
Google Chrome zu kompromittieren.
Eine der Lücken entdeckte der Sicherheitsforscher Sergey Glazunov. Er schaffte es bei Googles Pwnium-Wettbewerb, die Sandbox der aktuellen Chrome-Version unter Windows 7 zu umgehen. Dazu entwickelte er einen eigenen
Zero-Day-Exploit.
Google entlohnte den Hacker mit 60.000 US-Dollar. Die Sicherheitslücke hat Google innerhalb von 24 Stunden mit dem Update auf Chrome 17.0.963.78 geschlossen. Dieses Update beseitigt außerdem Probleme mit Flash-Spielen und Flash-Videos.
Eine
andere Schwachstelle im Chrome-Browser konnte ein Team der Sicherheitsfirma
Vupen Security am
Pwn2Own-Wettbewerb ausfindig machen. Die Experten des französischen Unternehmens ist es
gelungen Google Chrome 11.0.696.65 zu hacken und Schadcode auszuführen. Ein Video auf
Youtube untermauert diese Behauptung. Das Video zeigt, wie nach Aufruf einer präparierten Webseite in Chrome der Windows-Taschenrechner startet. Stattdessen könnte beliebiger Schadcode ausgeführt werden. Damit der Angriff funktioniert, mussten zwei Schwachstellen ausgenutzt werden. Zuerst wurden die Windows-Schutzfunktionen DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) umgangen. Erst danach konnte durch einen weiteren Fehler der Ausbruch aus der Sandbox erfolgen.