Pwn2Own 2010: те нарушават всичко с изключение на Chrome

Само един може да остане жив и в този случай това е звездният браузър на Google. iPhone, Safari, Explorer и дори установеният Firefox попаднаха безпроблемно в ръцете на най-добрите хакери в света, които се събират всяка година в Канада, за да се опитат да взривят най-известните системи на момента и да посочат недостатъците им в сигурността. Те обаче не са успели да нарушат суровия режим на пясъчник, който защитава Chrome, колос, който е устоял на атаките на най-добрите компютърни експерти на планетата.


Годишното състезание Pwn2Own на панаира за сигурност CanSecWest във Ванкувър предоставя идеалната среда за най-добрите експерти в областта на ИТ сигурността да се включат в разгара си срещу всякакви горещи джаджи и софтуер. Година след година те успяват да заобиколят препятствията за сигурност, които разглежданите системи се опитват да наложат, но само малцина имат честта да стигнат до края на състезанието без нито един провал.

Първият, който падна, беше успешният Apple iPhone, Vincenzo Iozzo и Ralf Philipp Weinmann се нуждаеха само от 20 секунди, за да направят глупак от най-търсеното устройство в момента. Хакерите само накараха iPhone (без джейлбрейк) да влезе в предварително разработен от тях сайт, откъдето копираха цялата сървърна база данни (дори изтритите) на своите сървъри. Те заявиха, че въпреки усилията на Apple за предотвратяване на тези пропуски, „начинът, по който са въвели подписването на код, е твърде снизходителен“. Те спечелиха 15.000 XNUMX долара за тази демонстрация на разузнаване и веднага след като компанията за отстраняване на грешката в сигурността, ще бъдат показани подробностите за достъпа.

Чарли Милър, главен анализатор на сигурността в Independent Security Evaluators, успя да проникне Safari на MacBook Pro със Snow Leopard и без физически достъп, като спечели 10,000 XNUMX долара. Това старо куче събитие успява всяка година да разпада устройство, собственост на Apple. Изглежда, че е поел пулса на марката. Не би навредило на компанията да го наеме, за да види дали веднъж завинаги ще могат да премахнат недостатъците в сигурността на своите продукти.

Независимият изследовател по сигурността Питър Вреугденхил спечели същата сума за хакването на Internet Explorer 8, което вече не изненадва никого да види едно и друго издание, тъй като той е поразен от атаките на всеки експерт, който го предлага. За да хакне IE8, Vreugdenhil твърди, че е използвал две уязвимости при атака от четири части, която е заобиколила ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention), които са предназначени да помогнат за спиране на атаките в браузъра. Както при други опити, системата беше компрометирана, когато браузърът посети сайт, който хоства злонамерен код. Решението му дава права върху компютъра, което той демонстрира, като стартира калкулатора на машината.

Firefox също трябваше да наведе коляното на хитростта на Нилс, ръководител на научните изследвания във Великобритания за MWR InfoSecurity, който спечели 10,000 XNUMX долара от уязвимостта на браузъра, която улеснява Microsoft. Нилс каза, че е използвал уязвимост при повреда на паметта и също така е трябвало да преодолее ASLR и DEP благодарение на грешка в изпълнението на Mozilla.

И накрая, единственият, който остана да стои, е Chrome. Засега това е единственият браузър, който остава непобеден, нещо, което той вече е постигнал по време на изданието от 2009 г. на това събитие, което се провежда в Канада и има за цел да предупреди потребителите за уязвимостите на програмите. „В Chrome има недостатъци, но те са много трудни за използване. Те са проектирали модел „пясъчник“, който е много труден за разбиване “, каза Чарли Милър, известният хакер, който в това издание успя да поеме контрола над Safari на Macbook Pro.

Fuente: Neoteo и Segu-Info и ZDNet


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.