El costo de los exploits de día cero siempre ha sido detención, especialmente si permiten a un atacante ejecutar código de forma remota en una máquina host. Pero ¿por qué acreditar cientos de miles de dólares por un día 0 cuando un ataque desde un transporte relativamente simple no lo necesita y puede conquistar prácticamente el mismo resultado? Eso es lo que interesó a un investigador de seguridad de Imperva que publicó un mensaje sobre un nuevo ataque desde vehículos utilizando poco llamado Evil Code Editor. Esto es lo que necesita aprender.
Atacar a los usuarios de Google Chrome con el exploit Evil Code Editor
“Una condena de ejecución remota de código en Google Chrome, que permite a un atacante ejecutar código en la máquina host, puede costar entre 250.000 y 500.000 dólares”, dijo Ron Masas, investigador de seguridad de Imperva, en un mensaje del 7 de noviembre. Con ese tipo de poder adquisitivo reservado principalmente para agencias de espionaje y atacantes patrocinados por el Estado, Masas reflexionó, ¿dónde deja eso al “chaval promedio” que usaba métodos similares hace primaveras? Las descargas automáticas de Java eran relativamente comunes en 2008, cuando Masas comenzó su carrera en codificación de seguridad, utilizando pequeños subprogramas de Java integrados en páginas web. Avance rápido hasta 2022 y Masas comenzó a explorar la API del sistema de archivos que permite a los sitios web descifrar y escribir ciertos archivos seleccionados por el favorecido. “Con algunas excepciones notables”, señaló Masas, “siendo lo que Chrome considera archivos del sistema”.
Masas dijo que la API, que afecta a todos los navegadores web basados en Chromium, pasa por detención los mecanismos de seguridad de Windows y macOS, aunque el mensaje se centra específicamente en macOS. Gatekeeper en macOS es una característica de seguridad que evita que los usuarios ejecuten software que no es de confianza, y macOS tiene un entorno constreñido de aplicaciones adicional que limita el camino de las aplicaciones a los capital y datos del sistema. “El navegador Chrome no utiliza esta función de espacio apartado”, dijo Masas, “lo cual es otra razón por la que la API de camino al sistema de archivos puede ser tan peligrosa”. Si un favorecido interactúa con la API de camino al sistema de archivos en un sitio web, se le pedirá que apruebe el camino de escritura, se equivoca y, señaló Masus, “se omiten todos los límites de seguridad anteriores”.
Entonces, ¿qué pasa con el atributo com.apple.quarantine, apéndice por la API, que marca el archivo como no confiable tal como se descargó de Internet? “Una demarcación de macOS Gatekeeper”, dijo Masus, es que “no vuelve a repasar este binario cuando lo ejecuta otra aplicación, que en nuestro caso es el propio Google Chrome”.
Omisión y explotación de la serie de sitio de Google Chrome
Aunque Chrome restringe el camino de escritura a los archivos mediante una serie de sitio, Masus descubrió que podía evitar esto arrastrando y soltando un archivo que aparentemente no estaba afectado. El TL;DR es que para conquistar explotar esta vulnerabilidad, el atacante debe conquistar que un favorecido otorgue camino de escritura al archivo en cuestión. Masus se centró en Google Chrome Helper para, erm, ayudar con esto. Al realizar como intermediario entre Chrome y los complementos instalados, el proceso auxiliar puede crearse “para regir las interacciones externas necesarias y los capital necesarios para esas acciones” cuando se ejecuta poco como un comando de impresión de ventana. “Es por eso que sobrescribirlo nos proporciona una ejecución inmediata del código”, dijo Masus, y creó una prueba de concepto mediante un supuesto asistente de inteligencia químico del navegador y un entorno de expansión integrado espurio basado en la web al que llamó Evil Code Editor.
Google avala a la divulgación de Chrome Drive-By
Masus reveló la derivación de la serie de sitio a Google, que dijo que estaba al tanto del problema y que estaba trabajando para solucionarlo. Sin secuestro, Matus dijo que como han pasado más de 10 meses desde esa divulgación, es por eso que Imperva optó por imprimir detalles de la vulnerabilidad ahora.
Me comuniqué con Google para obtener una proclamación y actualizaré este artículo pronto. Mientras tanto, Masus dijo que “Google nos informó que planean restringir la API de camino al sistema de archivos al paquete de aplicaciones Chrome, lo que debería mitigar los ataques específicos discutidos en esta publicación de blog. Se paciencia que estos cambios se implementen en Chrome 132”.