«We are (un)happy to announce that we have officially Pwned Google Chrome and its sandbox»: così i ricercatori Vupen annunciano di essere riusciti ad aggirare la sandbox di Google Chrome, mettendo mano ove nessuno era finora riuscito: anche le misure di sicurezza del browser di Mountain View cadono dopo molti tentativi ed anche Google Chrome è ora macchiato del peccato originale di cui era stato finora immune.
Un apposito video è stato pubblicato da Vupen per dimostrare l’effettivo funzionamento dell’attacco: una volta aperta una apposita pagina contenente l’exploit, un codice remoto è stato in grado di lanciare la calcolatrice senza richiedere interazione alcuna da parte dell’utente. Emerge, insomma, una vulnerabilità 0-day il cui proof-of-concept è nei laboratori Vupen e la cui entità è ora presumibilmente nelle mani del team Google per valutare quali interventi apporre per chiudere il bug (nessun dettaglio è stato fornito in tal senso e Google non ha ancora fornito conferme, le quali arriveranno presumibilmente accompagnate da una patch risolutrice).
Il video mostra come l’attacco sia stato realizzato su Google Chrome v11.0.696.65 con sistema operativo Microsoft Windows 7 SP1: «sebbene Chrome abbia una delle sandbox più sicure e sia sempre sopravvissuto ai contest Pwn2Own negli ultimi tre anni, abbiamo ora un modo per eseguire codice arbitrario su qualsiasi installazione di Chrome nonostante sandbox, ASLR e DEP». Vupen non ha pubblicato il codice per non mettere in pericolo l’utenza Chrome (browser sempre più noto, apprezzato ed utilizzato in tutto il mondo)