La actualización de Windows 10 rompió accidentalmente la seguridad de Google Chrome

En una reunión de usuarios habituales de seguridad, se descubrió que un error del kernel de Windows 10 estaba creando una vulnerabilidad grave en el navegador web Chrome de Google.

El problema fue descubierto por el equipo del Proyecto Cero en Google. Introducido como parte de la actualización de Windows 10 1903 el 21 de mayo del año pasado, el error revela los efectos catastróficos que puede tener una sola línea de código (a través de BleepingComputer ).

La vulnerabilidad en cuestión, identificada como CVE-2020-0981 , se corrigió como parte de una actualización de abril de 2020 a Windows 10, pero es una mirada instructiva sobre la facilidad con que las medidas de seguridad pueden romperse como resultado de incluso cambios menores en las innumerables líneas. de código en Windows 10.

Mejor opción

HP 15-db0092ns - Ordenador portátil 15.6 HD

HP 15-db0092ns - Ordenador portátil 15.6 HD (AMD A4-9125 Dual-Core, 4 GB RAM, 1 TB SATA, AMD Radeon R3, Windows 10 Home) Negro - Teclado QWERTY Español en Amazon

Mejor relación calidad precio

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD (AMD Ryzen 3 3200U, 8 GB RAM, 256 GB, AMD Radeon Vega 3, Windows 10 Home) Blanco - Teclado QWERTY Español en Amazon

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6 FHD (AMD Ryzen 5 3550H, 8 GB RAM, 512 GB SSD, gráficos NVIDIA GeForce GTX 1050-3G, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD (AMD Ryzen 5 3500u, Multi-Screen Collaboration, 8GB RAM, 256GB SSD. Windows 10 Home), Mystic Silver, Teclado Qwerty Español en Amazon

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy View LED LCD (Intel Core i5-6200U, 8 GB de RAM, SSD de 512GB, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB RAM, 256GB SSD, AMD Radeon Graphics, sin sistema operativo) Gris Estrella - Teclado QWERTY Español en Amazon

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel Core i5-1035G1, 8 GB RAM, 512 GB SSD, tarjeta gráfica integrada, sin Sistema operativo) gris - Teclado QWERTY Español en Amazon

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14 FullHD (Intel Core i3-10110U, 4GB de RAM, 128 GB SSD, Intel UHD Graphics, Windows 10) Plata ceniza - teclado QWERTY Español en Amazon

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14 FullHD (Intel Core i5-10210U, 8GB RAM, 512GB SSD, Intel UHD, Windows 10) Metal Azul Plata - Teclado QWERTY Español en Amazon

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768)

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768), Intel Celeron N4000, 4GB RAM, 256GB SSD en Amazon

Aquí está la línea de código original:

NewToken-> ParentTokenId = OldToken-> TokenId;

Y la actualización de Windows 10 1903 al código:

NewToken-> ParentTokenId = OldToken-> ParentTokenId;

El cambio en cuestión creó una función de seguridad de token que Chromium dependía para mantener su entorno seguro. En lugar de limitar los nuevos procesos de espacio aislado a Tokens restringidos, permitió que un nuevo proceso de espacio aislado tuviera un token que podría considerarse "hermano de cualquier otro token en el escritorio".

Esta ruptura fundamental en una característica central de seguridad de Windows 10 que el equipo de Chromium estaba construyendo, permitió al investigador de seguridad del Proyecto Cero, James Forshaw, crear una complicada cadena de eventos que explotó múltiples vulnerabilidades de Windows 10 y habría permitido que un atacante escapara caja de arena de cromo segura.

Este es el diagrama de la hazaña del Sr. Forshaw, solo para darle una idea de la complejidad.

(Crédito de la imagen: Google)

Si desea leer el desglose técnico de la falla junto con la descripción completa del Sr. Forshaw de su método de escape sandbox, puede leer su cuenta en el blog Google Project Zero .