Puoi ottenere virus visitando un sito web in Chrome?

42

Ho letto di recente Google Chrome: The End of Drive -Di download . È vero che i download drive-by sono cronologici in Google Chrome?

Quindi se ho un link (da una email di spam) posso fare clic con il tasto destro del mouse su > > open in new incognito window > > ed essere sicuro al 100% che non ci siano virus / danni al mio sistema?

Inizialmente ho posto questa domanda all'indirizzo link , ma sono non ottenere una buona risposta (e inoltre le risposte sono tutte mirate ai siti di phishing, mentre la mia domanda è rivolta a "siti di virus").

    
posta Pacerier 16.05.2011 - 02:13
fonte

3 risposte

10

È ammesso che gli attacchi di download drive-by si verificano solo grazie all'interazione dell'utente, come nel caso, ad esempio, con HDD Plus virus in cui i visitatori del sito Web compromesso dovevano fare doppio clic almeno sui banner rad.msn.com.

Ma in realtà ci sono stati attacchi di download drive-by che vengono eseguiti con successo su IE, Safari, Chrome e Firefox senza richiedere l'interazione dell'utente. Ad esempio, CVE-2011-0611 era una vulnerabilità di 0 giorni fino al 13 aprile 2011 (che significa poco prima che tu abbia posto questa domanda). È stato usato per infettare la homepage del sito web Human Right Watch nel Regno Unito. La pagina infetta contiene una canaglia <script src=newsvine.jp2></script> elemento. Questo inganna il browser alla memorizzazione nella cache e all'esecuzione di newsvine.jp2 come codice JavaScript. È stato un attacco di cache drive-by che è solo un caso di attacchi di download drive-by. La memorizzazione nella cache ha esito positivo, ma il file non può essere eseguito come JavaScript perché in realtà è un eseguibile maligno rinominato corrispondente a una backdoor dal pincav famiglia.

Un altro elemento di script non autorizzato trovato nella pagina infetta è <script src="/includes/googlead.js"></script> , che a differenza della maggior parte degli attacchi di download drive-by, carica un file .js locale. Il codice JavaScript in googlead.js crea un iframe che esegue l'exploit SWF da un dominio controllato dagli autori di attacchi.

Nello stesso anno in cui hai posto questa domanda, c'era un altro esempio di un attacco di download drive-by di cui nessun browser era sicuro fintanto che eseguivano una versione vulnerabile di JRE in quel momento ( CVE-2011-3544 ). Migliaia di visitatori della homepage di Amnesty International nel Regno Unito sono stati quindi infettati da Trojan Spy-XR malware. Gli attacchi hanno continuato fino a giugno 2011 , quindi più tardi dopo aver chiesto questo domanda: Google Chrome non era al sicuro.

Un po 'più di due anni dopo questa domanda, su 24 ottobre 2013 , il famoso sito Web php.net ha infettato i visitatori con un attacco drive-download tramite un tag iframe nascosto. L'attacco riguardava anche Google Chrome.

Inoltre hai citato Google Chrome potrebbe essere così sicuro grazie al suo meccanismo sandbox: beh, tutti i browser sono in modalità sandbox, non solo Google Chrome, ma sono comunque vulnerabili agli attacchi di download a causa delle loro vulnerabilità o di quelle dei plugin installato all'interno di essi.

    
risposta data 16.08.2015 - 16:16
fonte
36

Risposta breve: Sì, puoi ottenere un virus visitando un sito in Chrome o in qualsiasi altro browser, senza che sia necessaria l'interazione dell'utente ( dimostrazione video ). Anche con Chrome non sei sicuro al 100% e probabilmente non lo farai mai con nessun browser, ma Chrome si sta avvicinando molto e la community di ricerca sulla sicurezza sembra concordare che in questo momento è il browser più sicuro che puoi usare .

Risposta lunga: Chrome, al momento, è il browser più sicuro che esiste in Windows, a causa delle tecniche di sandbox che utilizza che si aggiungono alla sicurezza. Una buona descrizione di questa sandbox è qui: link anche se un po 'datato. Uno più recente e tecnico è qui: link

L'idea generale è che un sito Web dannoso dovrà utilizzare due exploit separati per ottenere l'esecuzione del codice sul PC: il primo che sfrutta il browser, il secondo che sfrutta il sanbox. Questo è stato dimostrato una cosa molto difficile da fare, non è mai stato fatto.

La tua domanda ha un buon tempismo: una settimana fa la società di ricerca sulla sicurezza VUPEN ha affermato di aver rotto la sandbox cromata e ha pubblicato il seguente annuncio: link Se guardi il video, noterai che non è necessaria alcuna interazione da parte dell'utente oltre a visitare l'URL malevolo e che un'applicazione di esempio è saltata fuori dal nulla (potrebbe invece essere un virus). La descrizione dell'attacco si è rivelata errata (ma ciò non importa molto ai semplici utenti): la sandbox non è stata violata. Si è scoperto che VUPEN ha sfruttato un bug in Adobe Flash Player, che è un plugin che quasi tutti hanno installato - e questo plugin non era in modalità sandbox. La risposta di Google è che si stanno muovendo e si stanno sviluppando velocemente, così che questo plugin sarà in modalità sandbox alla fine nelle prossime versioni.

Per riassumere: come puoi vedere nel video, non puoi mai essere sicuro al 100% di essere al sicuro, quindi fai attenzione, non aprire link che non sai dove vanno o che non si fidano i siti.

Sidenote: la NSA ha recentemente pubblicato un documento che indica "Best Practices" per la sicurezza degli utenti su Internet: tra questi c'è la raccomandazione di utilizzare un browser che abbia una sandbox.

Questo è il report: link

Un altro sidenote: Internet Explorer 9 è pubblicizzato come dotato di una sandbox, ma i ricercatori della sicurezza concordano che non è implementato correttamente e hanno dimostrato attacchi riusciti contro di esso.

E un terzo: la finestra di navigazione in incognito non ha nulla a che fare con la protezione da virus, ma può essere utile in alcune classi di attacchi in cui il cookie ruba o simili è il bersaglio perché separa le istanze del browser e isola le informazioni disponibili.

Infine, ci sono tecnologie che offrono una protezione migliore, come sandboxie e browser in esecuzione nelle macchine virtuali.

    
risposta data 16.05.2011 - 05:21
fonte
10

Non penso che possiamo dire che i download drive-by sono storici (se stai usando Chrome). Chrome implementa sand boxing ma non è impossibile sfuggire allo spazio del processo contenuto. Il sand boxing e la navigazione sicura riducono solo la probabilità che l'attacker abbia successo.

    
risposta data 16.05.2011 - 05:26
fonte

Leggi altre domande sui tag