J'ai récemment lu Google Chrome: la fin des téléchargements Drive-By . Est-il vrai de dire que les téléchargements par lecteur sont de l'histoire ancienne dans Google Chrome?
Donc, si j'ai un lien (à partir d'un courrier indésirable), je peux faire un clic droit >> open in new incognito window
>> et être sûr à 100% qu'il n'y a aucun virus/dommage sur mon système?
Au départ, j'ai posé cette question à https://webapps.stackexchange.com/questions/15209/anonymous-links-in-email/15211 mais je n'obtiens pas une bonne réponse (et d'ailleurs les réponses sont toutes ciblées sur les sites de phishing alors que ma question vise les "sites de virus").
Il est admis que les attaques de téléchargement en voiture ne se produisent que grâce à l'interaction de l'utilisateur, comme c'était le cas, par exemple, avec le virus HDD Plus où les visiteurs du site Web compromis devaient double-cliquer au moins sur bannières rad.msn.com.
Mais en réalité, il y a eu des attaques de téléchargement en voiture qui fonctionnent avec succès sur IE, Safari, Chrome et Firefox sans nécessiter l'interaction de l'utilisateur. Par exemple, CVE-2011-0611 = était une vulnérabilité de 0 jour jusqu'au 13 avril 2011 (ce qui signifie peu de temps avant que vous posiez cette question). Elle a été utilisée pour infecter la page d'accueil du site Web de Human Right Watch au Royaume-Uni. La page infectée = contient un voyou <script src=newsvine.jp2></script>
élément. Cela incite le navigateur à mettre en cache et à exécuter newsvine.jp2
comme code JavaScript. C'était une attaque de cache en voiture qui n'est qu'un cas d'attaques de téléchargement en voiture. La mise en cache a réussi, mais le fichier ne peut pas être exécuté en JavaScript car il s'agit en fait d'un exécutable malveillant renommé correspondant à une porte dérobée de la famille pincav .
Un autre élément de script non autorisé trouvé sur la page infectée est <script src="/includes/googlead.js"></script>
, qui contrairement à la plupart des attaques de téléchargement par le biais d'un lecteur, charge un .js
fichier. Le code JavaScript dans googlead.js
crée un iframe qui exécute l'exploit SWF à partir d'un domaine contrôlé par les attaquants.
La même année où vous avez posé cette question, il y avait un autre exemple d'attaque par téléchargement au volant dont aucun navigateur n'était sûr tant qu'ils exécutaient une version vulnérable de JRE à cette époque ( CVE-2011-3544 ). Des milliers de visiteurs de la page d'accueil d'Amnesty International au Royaume-Uni ont ainsi été infectés par Trojan Spy-XR malware. Les attaques se sont poursuivies jusqu'en juin 2011 , donc plus tard après avoir posé cette question: Google Chrome n'était pas à l'abri.
Un peu plus de deux ans après cette question, le 24 octobre 201 , le célèbre php.net
le site Web infecte ses visiteurs par une attaque de téléchargement de lecteur via une balise cachée iframe. L'attaque concernait également Google Chrome.
Vous avez également mentionné Google Chrome pourrait être aussi sûr en raison de son mécanisme de sandbox: eh bien, tous les navigateurs sont en sandbox, non seulement Google Chrome, mais ils sont toujours vulnérables aux attaques de téléchargement par téléchargement à cause de leurs propres les vulnérabilités ou celles des plugins installés en leur sein.
Réponse courte: Oui, vous pouvez contracter un virus simplement en visitant un site dans Chrome ou tout autre navigateur, sans aucune interaction utilisateur nécessaire ( démonstration vidéo ). Même avec Chrome vous n'êtes pas sûr à 100% - et vous ne serez probablement jamais avec un navigateur, mais Chrome se rapproche de lui et de la communauté des chercheurs en sécurité) semble convenir qu'en ce moment, c'est le navigateur le plus sécurisé que vous pouvez utiliser.
Réponse longue: Chrome, à l'heure actuelle, est le navigateur le plus sécurisé qui existe dans Windows, en raison des techniques de sandboxing qu'il utilise qui ajoutent à la sécurité. Une bonne description de ce bac à sable se trouve ici: http://blog.chromium.org/2008/10/new-approach-to-browser-security-google.html bien qu'un peu daté. Un document plus récent et plus technique est disponible ici: http://dev.chromium.org/developers/design-documents/sandbox
L'idée générale est qu'un site Web malveillant devra utiliser deux exploits distincts pour réaliser l'exécution de code sur votre PC: le premier exploitant le navigateur, le second exploitant la sanbox. Cela s'est avéré être une chose très difficile à faire - cela n'a jamais été fait.
Votre question arrive à un bon moment: il y a une semaine, la firme de recherche en sécurité VUPEN a déclaré qu'elle avait cassé chrome sandbox et a publié l'annonce suivante: http://www.vupen.com /demos/VUPEN_Pwning_Chrome.php Si vous regardez la vidéo, vous verrez qu'aucune interaction avec l'utilisateur n'était nécessaire à part la visite de l'URL malveillante, et un exemple d'application est apparu de nulle part (il pourrait s'agir d'un virus à la place). s'est avéré erroné (mais cela n'a pas beaucoup d'importance pour les utilisateurs simples): le bac à sable lui-même n'a pas été violé. La réponse de Google est qu'ils se déplacent et se développent rapidement de sorte que ce plugin sera éventuellement mis en sandbox dans les prochaines versions.
Pour résumer: comme vous pouvez le voir dans la vidéo, vous ne pouvez jamais être sûr à 100% que vous êtes en sécurité, alors soyez prudent, n'ouvrez pas de liens que vous ne savez pas où ils vont ou ne faites pas confiance aux sites.
Sidenote: NSA a récemment publié un document indiquant les "meilleures pratiques" pour la sécurité des utilisateurs sur Internet: parmi celles-ci, il est recommandé d'utiliser un navigateur doté d'un bac à sable.
Voici le rapport: http://www.nsa.gov/ia/_files/factsheets/Best_Practices_Datasheets.pdf
Autre note: Internet Explorer 9 est annoncé comme ayant un bac à sable, mais les chercheurs en sécurité conviennent qu'il n'est pas correctement implémenté et ont démontré des attaques réussies contre lui.
Et une troisième: la fenêtre de navigation privée n'a rien à voir avec la protection contre les virus, mais peut être utile dans certaines classes d'attaques où le vol de cookies ou similaire est la cible car elle sépare les instances du navigateur et isole les informations disponibles.
Enfin, il existe des technologies qui offrent une meilleure protection, comme le bac à sable et l'exécution de navigateurs dans les machines virtuelles.
Je ne pense pas que nous puissions dire que les téléchargements en voiture sont de l'histoire ancienne (si vous utilisez Chrome). Chrome met en œuvre sandboxing mais il n'est pas impossible d'échapper à l'espace de processus contenu. Le sandboxing et la navigation sécurisée ne font que diminuer les chances de réussite de l'attaquant.