Pwn2Own 2010: Sie verletzen alles außer Chrome

Nur einer kann am Leben bleiben und in diesem Fall war es der Starbrowser von Google. iPhone, Safari, Explorer und sogar der gefeierte Firefox sind leicht in die Hände der besten Hacker der Welt geraten, die sich jedes Jahr in Kanada treffen, um zu versuchen, die derzeit berühmtesten Systeme zu knacken und auf ihre Sicherheitslücken hinzuweisen. Es gelang ihnen jedoch nicht, den harten „Sandbox“-Modus zu durchbrechen, der Chrome schützt, ein Koloss, der den Angriffen der besten Computerexperten der Welt widerstanden hat.


Der jährliche Pwn2Own-Wettbewerb auf der Sicherheitsmesse CanSecWest in Vancouver bietet den weltbesten IT-Sicherheitsexperten die perfekte Umgebung, um sich mit allen Arten angesagter Geräte und Software zu messen. Jahr für Jahr gelingt es ihnen, die Sicherheitshindernisse zu umgehen, die die untersuchten Systeme auferlegen wollen, aber nur wenige haben die Ehre, das Ende des Wettbewerbs ohne einen einzigen Fehler zu erreichen.

Der erste, der fiel, war das erfolgreiche Apple iPhone. Vincenzo Iozzo und Ralf Philipp Weinmann brauchten kaum 20 Sekunden, um das derzeit gefragteste Gerät zum Narren zu halten. Die Hacker brachten das iPhone (ohne Jailbreak) lediglich dazu, eine zuvor von ihnen entwickelte Website zu betreten, von wo aus sie die gesamte SMS-Datenbank (einschließlich der gelöschten) auf ihre Server kopierten. Sie erklärten, dass trotz der Bemühungen von Apple, diese Verstöße zu verhindern, „die Art und Weise, wie sie die Codesignatur implementiert haben, zu nachsichtig ist“. Sie haben 15.000 US-Dollar für diese Geheimdienstdemonstration gewonnen und sobald der Apple-Konzern die Sicherheitslücke behebt, werden die Zugangsdaten angezeigt.

Charlie Miller, leitender Sicherheitsanalyst bei Independent Security Evaluators, hat es geschafft, Safari auf einem MacBook Pro mit Snow Leopard und ohne physischen Zugriff zu hacken und dabei 10,000 US-Dollar zu verdienen. Dieser alte Hase von der Veranstaltung schafft es jedes Jahr, ein Gerät von Apple kaputt zu machen. Man würde sagen, er hat den Puls der Marke gespürt. Es würde nicht schaden, wenn das Unternehmen ihn engagieren würde, um zu sehen, ob es ihnen gelingt, die Sicherheitslücken in ihren Produkten ein für alle Mal zu schließen.

Der unabhängige Sicherheitsforscher Peter Vreugdenhil verdiente den gleichen Betrag für den Internet Explorer 8-Hack, der niemanden mehr überrascht, wenn er die eine oder andere Ausgabe sieht, da sie den Angriffen jedes Experten, der sich darauf einlässt, zum Opfer fallen. Um IE8 zu hacken, sagte Vreugdenhil, dass er zwei Schwachstellen in einem vierteiligen Angriff ausgenutzt habe, der die Address Space Layout Randomization (ASLR) und die Data Execution Prevention (DEP) verhinderte, die Browser-Angriffe stoppen sollen. Wie bei anderen Versuchen wurde das System kompromittiert, als der Browser eine Website besuchte, die Schadcode hostete. Das Urteil gab ihm Computerrechte, die er durch die Bedienung des Rechners der Maschine unter Beweis stellte.

Firefox musste sich auch den Tricks von Nils beugen, dem britischen Forschungsleiter bei MWR InfoSecurity, der 10,000 US-Dollar aus der Browser-Schwachstelle gewann, die Microsoft schlaflose Nächte bereitet. Nils sagte, er habe eine Sicherheitslücke wegen Speicherbeschädigung ausgenutzt und musste aufgrund eines Fehlers in der Mozilla-Implementierung auch ASLR und DEP umgehen.

Und schließlich ist Chrome der Einzige, der standgehalten hat. Bisher ist er der einzige Browser, der ungeschlagen bleibt, was ihm bereits bei der Ausgabe 2009 dieser Veranstaltung in Kanada gelungen ist, bei der Benutzer vor Programmschwachstellen gewarnt werden sollen. „Es gibt Fehler in Chrome, die jedoch sehr schwer auszunutzen sind. Sie haben ein „Sandbox“-Modell entwickelt, das sehr schwer zu knacken ist“, sagte Charlie Miller, der berüchtigte Hacker, dem es in dieser Ausgabe gelang, die Kontrolle über Safari auf einem Macbook Pro zu übernehmen.

Quelle: Neoteo und Follow-Info und ZDNET


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.