Browsers virtuales ¿La solución en seguridad?

15 Sep 2008 en Seguridad

El browser es la herramienta de navegación más utilizada y también la preferida de los hackers y otros atacantes por su potencial vulnerabilidad. Los browsers virtuales pueden ser la respuesta en términos de seguridad.
Hace pocos días, HP anunció un browser virtual, desarrollado en base a Firefox, de Mozilla. Google anunció su Chrome, que utiliza un sistema de “corralito” para proteger al usuario ante código malicioso. Compañías como Check Point, con su software Force Field, ofrecen seguridad de navegación (browsing) a quienes implementen esquemas de virtualización.
Un browser virtual es más seguro que uno que corre nativamente. El browser HP Firefox, por ejemplo, funciona sobre una capa virtual, Software Virtualization Services (SVS), provista por Altiris, división de Symantec. SVS funciona de forma similar a una máquina virtual (VM), pero en vez de aislar a todo el sistema operativo, aísla a la aplicación del browser del resto del sistema operativo. De esa manera, no existe acceso al sistema operativo desde el contexto del browser. HP ofrece este browser con sus desktops dc7900.
Un browser comprometido con malware no podrá manipular el file system o el registro si ha sido virtualizado, ya que no se integra con el resto del sistema, tal como lo explica Kurt Roemer, de Citrix Systems.
Citrix amplió el alcance de sus soluciones virtuales con la adquisición de XenSource. XenApp y XenDesktop permiten virtualizar el browser. Roemer sostiene que un browser virtual ofrece mejor control de versiones y procesos de actualización (patching).
La solución de Force Field crea una capa virtual entre el browser y el OS, aislándolos e incluye anti-phishing y anti-spyware. Check Point es también el desarrollador del conocido Zone Alarm.
VMware tiene su VirtualBrowser, un appliance basado en su tecnología VMware Player, pero no incluye seguridad integrada en capas.
En el caso de Chrome, de Google, su “corralito” protege de explotaciones originadas en el procesamiento de HTMLs y JavaScritps no confiables, pero existen otros riesgos como phishing o cross-site-scripting, que no son controlados en Chrome.
¿Una solución para quiénes aún no piensan en un entorno virtual? Muchos usuarios usan su browser en forma nativa operando con categoría de Administrador. El malware puede entonces explotar ese nivel de privilegio. Muchas explotaciones de brechas del browser no podrán ser descargadas si el usuario se logea en su computadora como usuario normal.