Computerbeveiliging - Hoe je bad guys buiten de deur houdt

HitmanPro.Alert 'ziet' Chromium niet

24-06-2018, 13:56 door [Account Verwijderd], 9 reacties
Omdat er hier misschien ook mensen zijn die iets zinnigs kunnen melden over dit feit post ik dezelfde vraag ook hier.

Vanwege de extra beveiliging dat de Webbrowser Chromium net als Google-Chrome in zijn eigen sandbox draait heb ik deze sinds kort in gebruik naast Pale Moon.
Het valt mij op dat Chromium, Versie 69.0.3470.0 (Ontwikkelaarsbuild) (64-bits) niet wordt herkend door HitmanPro.Alert versie 3.7.6 build 793. (Het betreft de betaalversie) op mijn Windows 8.1 systeem.

Je ziet bij het starten van Chromium dus niet de zg. Fly-out rechtsboven met de melding:

"HitmanPro.Alert bewaakt deze toepassing tegen aanvallen op softwarelekken."

Nu vraag ik mij af: Is dit omdat Chromium Sandboxed is en daarom Hmp.Alert Chromium niet betrekt in de functie exploitbescherming?

Mijn Engels is niet zo best, maar hieronder de vraag zoals ik die heb gepost op Widerssecurity.com:

"Since a couple of days I have installed the WebBrowser Chromium Versie 69.0.3470.0 on a Windows 8.1 OS and suddenly It comes to my attention I don't see the usual announcement of Exploit protection HMP-Alert normally shows in the upper right corner of the screen at the moment an application has started.
Is this because Chromium runs in its own SandBox and protects itself from Malware-exploits due to this Sandbox?

I hope my English is well enough to understand, Because it isn't my native language.

Thanks in advance for any reaction!


...en dat laaste geldt hier dus ook onverminderd :-)
Reacties (9)
24-06-2018, 17:43 door choi
Chrome wordt gewoon beschermd door HitmanPro.Alert, dus aan de sandboxing ligt het niet; het lijkt me nl stug dat de ontwikkelaars van HitmanPro daar geen rekening mee houden aangezien ze daardoor het overgrote deel van de browsermarkt zouden uitsluiten van de bescherming.

Gebruik je misschien een 'self-contained' versie van Chromium (die niet geïnstalleerd hoef te worden maar vanuit een map wordt gedraaid)? Die wordt inderdaad niet beschermt door HMP.Alert (geen fly-out, geen gekleurde rand, en niet zichtbaar onder de beschermingsmodules van het uitgebreide menu). Geen flauw idee wat daar de oorzaak van kan zijn. Mogelijk heeft het te maken met het feit dat Chromium niet onder het OS is geïnstalleerd.
24-06-2018, 18:21 door [Account Verwijderd]
Door choi: Chrome wordt gewoon beschermd door HitmanPro.Alert, dus aan de sandboxing ligt het niet; het lijkt me nl stug dat de ontwikkelaars van HitmanPro daar geen rekening mee houden aangezien ze daardoor het overgrote deel van de browsermarkt zouden uitsluiten van de bescherming.

Gebruik je misschien een 'self-contained' versie van Chromium (die niet geïnstalleerd hoef te worden maar vanuit een map wordt gedraaid)? Die wordt inderdaad niet beschermt door HMP.Alert (geen fly-out, geen gekleurde rand, en niet zichtbaar onder de beschermingsmodules van het uitgebreide menu). Geen flauw idee wat daar de oorzaak van kan zijn. Mogelijk heeft het te maken met het feit dat Chromium niet onder het OS is geïnstalleerd.

@choi,

Hartelijk dank voor je reactie,

Ik ben ondertussen ook weer eens aan het piekeren geweest en herinnerde mij dat m.b.t. tot de installatie ik het vreemd vond dat er niets zichtbaar was tijdens het installeren.
Op een gegeven ogenblik deed ik maar eens een zoekopdracht en het 'hele zwikkie' stond in (C:) > Users > 'ik' AppData > Local

Als jij dat bedoelt met 'self-contained' valt wat jij zegt helemaal op zijn plaats en is nu - vermoed ik - dan duidelijk wat de reden is:
Chromium staat niet in de map Program Files en wordt daardoor genegeerd door HitmanPro.Alert.

Ik ga de map Chromium maar eens ingelogd als beheerder gewoon lomp verplaatsen naar Program Files en eens kijken na een herstart of HitmanPro. Alert het dan wel ziet als een applicatie.

(wordt vervolgd)
24-06-2018, 19:01 door [Account Verwijderd]
...Vervolg van 18:21 uur:

Neen, die vlieger ging dus niet op. Zou al te makkelijk zijn geweest.
Chromium verwijderd.
24-06-2018, 20:36 door Spiff has left the building
Je post op Wilders Security Forums is prima, Aha.
Ik hoop dat RonnyT van HMPA-ondersteuning of de ontwikkelaars Erik Loman of Mark Loman binnenkort/ na het weekend nog reageren in de thread op Wilders Security Forums, of dat iemand anders je een reactie kan geven waar je wat aan hebt.
Ikzelf heb geen kennis over de combinatie Chromium HMPA.
24-06-2018, 20:59 door Anoniem
@OP en Spiff

Zie volgende Wilderssecuritypost van Mark Loman: https://www.wilderssecurity.com/threads/hitmanpro-alert-support-and-discussion-thread.324841/page-288#post-2537087

deugniet
24-06-2018, 21:56 door [Account Verwijderd] - Bijgewerkt: 24-06-2018, 22:06
Door Spiff: Je post op Wilders Security Forums is prima, Aha.
Ik hoop dat RonnyT van HMPA-ondersteuning of de ontwikkelaars Erik Loman of Mark Loman binnenkort/ na het weekend nog reageren in de thread op Wilders Security Forums, of dat iemand anders je een reactie kan geven waar je wat aan hebt.
Ikzelf heb geen kennis over de combinatie Chromium HMPA.

@Spiff, Merci!
Hoewel ik Chromium verwijderd heb ben ik inderdaad ook nieuwsgierig naar de bevindingen van de ontwikkelaars van HitmanPro m.b.t niet alleen Chromium maar ook in vergelijkbare gevallen. Ik bedoel dit:
Ik heb heel weinig kennis van deze materie maar misschien is mijn kortzichtige idee dat HitmanPro.Alert niet alleen applicaties moet herkennen om te beschermen als zij alleen in een van de mappen Program Files staan - dus uitsluitend geïnstalleerd met de Windows installatie service - nog niet zo slecht.
Ik zal dat ook voorstellen in het topic op Wilderssecurity als ik een reactie krijg daar.
Uitgangspunt:
Zo'n zoals Choi hierboven om 17:43 uur noemde 'self contained' programma, dat dus niet met behulp van de Windows Install Service is geïnstalleerd kan ongetwijfeld ook worden geëxploiteerd door Malware.

Mochten anderen geïnteresseerd zijn, dit is de url: https://www.wilderssecurity.com/threads/hitmanpro-alert-support-and-discussion-thread.324841/page-598#post-2764282
24-06-2018, 22:52 door Spiff has left the building - Bijgewerkt: 24-06-2018, 22:53
@ Aha,
Uit je post op Wilders, en uit je eerdere posts in deze thread op Security.NL werd het me niet goed duidelijk, maar met de aanwijzing van deugniet van 20:59 uur meen ik uit je post van 21:56 uur nu te begrijpen dat je Chromium niet geïnstalleerd had, maar als portable applicatie gebruikte. In dat geval is van toepassing waar deugniet om 20:59 uur naar verwees, en ik hoop dat die uitleg van Mark Loman je helpt:
https://www.wilderssecurity.com/threads/hitmanpro-alert-support-and-discussion-thread.324841/page-288#post-2537087
24-06-2018, 23:33 door choi - Bijgewerkt: 24-06-2018, 23:35
Door Spiff: @ Aha,
Uit je post op Wilders, en uit je eerdere posts in deze thread op Security.NL werd het me niet goed duidelijk, maar met de aanwijzing van deugniet van 20:59 uur meen ik uit je post van 21:56 uur nu te begrijpen dat je Chromium niet geïnstalleerd had, maar als portable applicatie gebruikte. In dat geval is van toepassing waar deugniet om 20:59 uur naar verwees, en ik hoop dat die uitleg van Mark Loman je helpt:
https://www.wilderssecurity.com/threads/hitmanpro-alert-support-and-discussion-thread.324841/page-288#post-2537087


De 'self-contained' versie is inderdaad een soort portable versie die vanaf elke gewenste locatie gedraaid kan worden. Ik weet niet of het in het geval van Aha ook daarover gaat.

Ik heb het truukje dat Loman voorstelde geprobeerd en het werkt in zoverre dat Chromium nu wel onder de Browser-en Exploitbeveiliging wordt genoemd als beschermde applicatie. Echter krijg ik nog steeds niet noch de fly-out noch de groene venster-rand te zien (deze zijn beide geactiveerd in HMO.Alert).

Het bovenstaande geldt ook voor op Chromium gebasseerde browsers (m.n Opera en Brave); die staan wel onder de beschermingsmodules maar produceren geen fly-out.
25-06-2018, 07:31 door [Account Verwijderd]
Door Anoniem: @OP en Spiff

Zie volgende Wilderssecuritypost van Mark Loman: https://www.wilderssecurity.com/threads/hitmanpro-alert-support-and-discussion-thread.324841/page-288#post-2537087

deugniet

@deugniet,Je post is inderdaad de leidraad naar de oplossing. Dank voor de tip!

Ik heb het even uitgeprobeerd met Paint, nou niet bepaald een programma waar exploits voor worden gecompileerd, maar toch... Hmp.alert betrekt Paint nu wel bij zijn bescherming, inclusief Fly-out.

Ik kan er nu 07:28 uur niet dieper op ingaan, ik moet boterhammen gaan verdienen :-)

(wordt vervolgd)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.