Une équipe de Vupen avait récemment fait parler d'elle en faisant tomber Safari sous Mac OS X lors du dernier Pwn2Own. Un concours de hacking duquel Google Chrome était ressorti en quelque sorte vainqueur, notamment grâce à sa protection sandbox et faute de participants.

Pourtant, il est possible de s'extirper de la sanbox et Google a déjà procédé à des corrections de failles critiques, même si c'est plutôt rare dans la jeune existence de ce navigateur. Aujourd'hui, Vupen affirme avoir contourné ce bac à sable.

Pas de divulgation publique mais une vidéo ( voir ci-dessous ) pour preuve de l'exploitation réussie de non pas une mais plusieurs vulnérabilités 0-day. D'après Vupen, l'exploit est fonctionnel pour Google Chrome, dont la dernière version stable ( 11 ), sous Windows 32 et 64-bit.

Hormis la sandbox, les autres protections que sont DEP ( Data Execution Prevention ) et ASLR ( Address Space Layout Randomization ) ont bien évidemment dû être contournées. " Nous avons désormais découvert une manière fiable d'exécuter du code arbitraire sur toute installation par défaut de Chrome, en dépit de sa sandbox, ASLR et DEP ".

La vidéo montre ainsi Google Chrome 11 sous Windows 7 SP1 ( 64-bit ). Après consultation d'une page Web spécialement conçue qui héberge l'exploit, ce dernier permet de télécharger une calculatrice depuis un emplacement distant et la lancer à l'extérieur de la sandbox. Google ne tique pas. Le programme de calculatrice n'est ici qu'un exemple.

Google vient de publier la version bêta de Google Chrome 12 qui propose une protection contre le téléchargement de logiciels malveillants. Pas de correction de la faille de Vupen mais l'utilisateur est alerté s'il tente de télécharger un exécutable reconnu comme malveillant.