Microsoft uszczelnia piaskownicę Edge. Powtórki z Pwn2Own nie będzie?

Microsoft uszczelnia piaskownicę Edge. Powtórki z Pwn2Own nie będzie?24.03.2017 11:55

Ostatni konkurs Pwn2Own pokazał, że w dziedzinie bezpieczeństwaprzeglądarek Microsoft ma jeszcze wiele do nadrobienia – Edgezostało złamane pięć razy, na przeróżne sposoby. I nie jesttak, że Edge atakowano, bo konkurenci byli mało popularni. Wręczprzeciwnie, najpopularniejszą przeglądarkę świata, Google Chrome,atakowano wielokrotnie, ale bez skutku, nikomu w wyznaczonym czasiejej zabezpieczeń złamać się nie udało. Czy Microsoft jest wstanie coś z tym zrobić? Twórcy Edge zapewniają, że jaknajbardziej, opisując na łamach swojego korporacyjnego bloga, jakto wzmacniają piaskownicę, w której procesy tej przeglądarkidziałają.

Chińczycy zarabiają na Microsoft Edge

Ludziom Microsoftu musiało być niewesoło podczas ostatniegoPwn2Own. W ciągu dwóch dni konkursu ich przeglądarka zostałazłamana przez pięć niezależnych zespołów (z czego trzypracowały dla chińskiej firmy Tencent Security). Team Ether jużpierwszego dnia zdalnie uruchomił kod w Edge poprzez lukę w silnikuJavaScriptu Chakra, a Team Lance i Team Sniper drugiego dnia uzyskałytaki sam efekt za pomocą dwóch różnych luk use-after-free, takżew silniku Chakra.

Także drugiego dnia swój kod w Edge uruchomił niezależnybadacz Richard Zhu, wykorzystując kolejne luki use-after-free w Edgei kernelu Windowsa, a porażkę modelu bezpieczeństwa Microsoftuprzypieczętowali ludzie z firmy Qihoo 360 – ich atak byłnajbardziej spektakularny, bo wykorzystując sekwencję lukprzepełnienia sterty w Edge, błędnego rozpoznania typów w kerneluWindowsa i źle zainicjalizowanego bufora w hiperwizorze VMware,uciekli ze swoim kodem z przeglądarki w maszynie wirtualnej prostodo hosta. Brawo Chiny – setki tysięcy dolarów nagród trafiły doskośnookich hakerów.

Jak widać, nawet warstwowa, izolacyjna strategia bezpieczeństwanie pozwoli spokojnie spać po nocach w tych czasach użytkownikomMicrosoft Edge. Żeby jednak ich życie nie było takim życiem nakrawędzi, deweloperzy Microsoftu wzięli się za wzmacnianieimplementacji piaskownicy (sandboksu), mającej ograniczyćzasięg udanych ataków.

Pierwszym podejściem Microsoftu do izolacji procesówprzeglądarki było wprowadzenie Protected Mode do Internet Explorera7. Wraz z Windowsem 8 system doczekał się pierwszych kontenerów naaplikacje (te ze sklepu Windows). Na bazie tych kontenerów InternetExplorer 10 i 11 doczekały się opcjonalnej implementacji EnhancedProtected Mode – opcjonalnej, bo niekompatybilnej z technologiąActiveX, którą wykorzystywało przecież tyle serwisówkorporacyjnych, szczególnie w intranetach.

Jako że jednak Edge nie wspiera już tego niewątpliwegopotworka, jakim z perspektywy bezpieczeństwa i interoperacyjnościjest ActiveX, Microsoft mógł sobie pozwolić na domyślniewykorzystanie w Edge izolacji kontenerowej. Dziś mamy więcniezależny kontener na menedżera aplikacji, kontener na aplikacjeinternetowe, na aplikacje intranetowe, na rozszerzenia, na interfejsużytkownika specjalnych stron przeglądarki i na aplikacje Flash.Najważniejszy jest tu oczywiście kontener na aplikacje internetowe– to z niego złośliwy kod musi się wydostać, by zainfekowaćsystem.

Wysoce bezpieczna cegła

Windows 10 Creators Update ma przynieść znaczne uszczelnienietego konteneru, za sprawą zmniejszenia powierzchni ataku. Normalnieprocesom działającym wewnątrz kontenera odmawia się dostępu dojakichkolwiek zabezpieczonych obiektów, chyba że mają one wpiskontroli dostępu pozwalający im na taki kontakt z kontenerem.Normalnie zasoby sprzętowe dają aplikacjom z Windows Store(napisanym na platformę UWP) zielone światło.

W odniesieniu do kontenera aplikacji Edge tak to wszystkoprzeprojektowano, by domyślnie stracić dostęp do całegointerfejsu programowania WinRT. W efekcie zmieniono przeglądarkę, wjak to ładnie określono, wysoce bezpieczną cegłę.Teraz wyzwaniem stało się uczynienie tej cegły ponownie użyteczną.Zrobiono to za pomocą mechanizmu możliwości (Capabilities): jeślidany obiekt ma dany wpis z listy kontroli dostępu, a zgłaszającyżądanie kontener ma w tokenie żądania wskazanie na ten obiekt, towtedy i tylko wtedy dostanie dostęp. Na przykład, kamerkainternetowa może zostać udostępniona tylko procesowi z Edgeżądającemu w poprawny sposób dostępu do kamerki internetowej.Proces ten jednak w żaden sposób nie uzyska dostępu do innego niżkamerka zasobu.

W ten sposób, możliwość pomożliwości, aplikacje webowe w Edge znów zaczęły działać zokreślonymi zasobami. To samo powtórzono dla kontenera Flash, a towszystko nałożono telemetrię (a jakże) do wykrywania możliwychproblemów z brakami dostępu do zasobów – i w takiej formieudostępniono członkom programu Windows Insider.

Nowe Edge to nie tylkozmniejszanie powierzchni ataku. Słabymi punktami każdej piaskownicysą brokery, tj. mechanizmy udostępniające zasoby zgodnie zzałożoną polityką (np. dostęp do systemu plików w trybie doodczytu dla aplikacji, która chce wgrać plik do sieci). Brokerydziałając poza piaskownicą stają się więc naturalnym celem dlaataków przeprowadzanych wewnątrz piaskownicy – jak to określono,niczym więzień atakujący strażnika więziennego, byprzebrać się w jego mundur w celu ucieczki.

Uszczelnione Edge odcięło wielezbytecznych brokerów, a te co pozostały (na czele z brokeramisilnika JavaScriptu i środowiska Flash) zostały wzmocnione zapomocą różnych technik neutralizowania exploitów – w tymzamknięcia ich we własnych, mniej uprzywilejowanych kontenerach.

Edge ciasne, ale wciąż funkcjonalne

Z wewnętrznych testów Microsoftu wynika, że te prace przyniosłyrezultaty. Edge jest „ciasne” jak nigdy dotąd. Uzyskano o 100%zmniejszenie dostępu do mutexów, już żaden proces nie zawiesizasobu. O 90% zmniejszono dostęp do interfejsów WinRT i DCOM, o 70%dostęp do zdarzeń systemowych i linków symbolicznych, oraz o 40%dostęp do urządzeń.

Liczba okazji do zaatakowania Edge drastycznie więc zmalała. Czyto wystarczy, by utrudnić chińskim hakerom wygrywanie nagród nakonkursie Pwn2Own?

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.