Pwn2Own 2010: वे क्रोम को छोड़कर हर चीज का उल्लंघन करते हैं

केवल एक को ही जीवित छोड़ा जा सकता है और इस मामले में यह Google का स्टार ब्राउज़र रहा है। iPhone, Safari, Explorer और यहां तक ​​कि प्रशंसित फ़ायरफ़ॉक्स आसानी से दुनिया के सर्वश्रेष्ठ हैकरों के हाथों में पड़ गए हैं जो हर साल कनाडा में मिलते हैं और इस समय के सबसे प्रसिद्ध सिस्टम को क्रैक करने और उनकी सुरक्षा खामियों को इंगित करने का प्रयास करते हैं। हालाँकि, वे क्रोम की सुरक्षा करने वाले कठोर "सैंडबॉक्स" मोड को तोड़ने में सक्षम नहीं हैं, एक ऐसा विशालकाय जिसने ग्रह पर सर्वश्रेष्ठ कंप्यूटर विशेषज्ञों के हमलों का विरोध किया है।


वैंकूवर में कैनसेकवेस्ट सिक्योरिटी ट्रेड शो में वार्षिक Pwn2Own प्रतियोगिता दुनिया के सर्वश्रेष्ठ आईटी सुरक्षा विशेषज्ञों के लिए सभी प्रकार के हॉट डिवाइस और सॉफ्टवेयर के खिलाफ लड़ने के लिए सही वातावरण प्रदान करती है। साल-दर-साल, वे उन सुरक्षा बाधाओं को दूर करने का प्रबंधन करते हैं जिन्हें समीक्षाधीन सिस्टम थोपना चाहते हैं, लेकिन केवल कुछ को ही बिना किसी असफलता के प्रतियोगिता के अंत तक पहुंचने का सम्मान मिलता है।

सबसे पहले गिरने वाला सफल Apple iPhone था। विन्सेन्ज़ो इओज़ो और राल्फ फिलिप वेनमैन को इस समय के सबसे अधिक मांग वाले डिवाइस को मूर्ख बनाने के लिए मुश्किल से 20 सेकंड की आवश्यकता थी। हैकरों ने केवल iPhone (जेलब्रेक के बिना) को उनके द्वारा पहले से विकसित साइट में प्रवेश कराया, जहां से उन्होंने एसएमएस के पूरे डेटाबेस (हटाए गए डेटाबेस सहित) को अपने सर्वर पर कॉपी कर लिया। उन्होंने कहा कि इन उल्लंघनों को रोकने के लिए ऐप्पल के प्रयासों के बावजूद, "जिस तरह से उन्होंने कोड हस्ताक्षर लागू किया वह बहुत उदार है।" उन्होंने इस खुफिया प्रदर्शन के लिए $15.000 जीते और जैसे ही ऐप्पल कंपनी सुरक्षा बग को ठीक कर देगी, एक्सेस विवरण दिखाया जाएगा।

इंडिपेंडेंट सिक्योरिटी इवैल्यूएटर्स के प्रधान सुरक्षा विश्लेषक चार्ली मिलर, स्नो लेपर्ड के बिना मैकबुक प्रो पर सफारी को हैक करने में कामयाब रहे और $10,000 कमाए। इवेंट का यह बूढ़ा कुत्ता हर साल ऐप्पल के स्वामित्व वाले किसी डिवाइस को तोड़ने में कामयाब होता है। कहा जाएगा कि उन्होंने ब्रांड की नब्ज पकड़ ली है। यह देखने के लिए कि क्या वे अपने उत्पादों में सुरक्षा संबंधी खामियों को हमेशा के लिए ख़त्म करने में कामयाब होते हैं, कंपनी के लिए उसे नियुक्त करने में कोई हर्ज नहीं होगा।

स्वतंत्र सुरक्षा शोधकर्ता पीटर व्रुग्डेनहिल ने इंटरनेट एक्सप्लोरर 8 हैक के लिए समान राशि अर्जित की, जिसके एक संस्करण और दूसरे संस्करण को देखकर अब किसी को आश्चर्य नहीं होता है, क्योंकि वे किसी भी विशेषज्ञ के हमलों से मर जाते हैं जो इसके लिए अपना दिमाग लगाते हैं। IE8 को हैक करने के लिए व्रुगडेनहिल ने कहा कि उसने चार-भाग वाले हमले में दो कमजोरियों का फायदा उठाया, जिसने एड्रेस स्पेस लेआउट रैंडमाइजेशन (एएसएलआर) और डेटा एक्ज़ीक्यूशन प्रिवेंशन (डीईपी) को रोका, जो ब्राउज़र हमलों को रोकने में मदद करने के लिए डिज़ाइन किए गए हैं। अन्य प्रयासों की तरह, जब ब्राउज़र दुर्भावनापूर्ण कोड होस्ट करने वाली साइट पर गया तो सिस्टम से समझौता हो गया। फैसले ने उन्हें कंप्यूटर अधिकार दिए, जिसका प्रदर्शन उन्होंने मशीन का कैलकुलेटर चलाकर किया।

फ़ायरफ़ॉक्स को भी MWR इन्फोसिक्योरिटी में यूके के शोध प्रमुख निल्स की चाल के सामने घुटने टेकने पड़े, जिन्होंने ब्राउज़र भेद्यता पर $10,000 की छूट जीती, जिसने Microsoft की रातों की नींद हराम कर दी है। निल्स ने कहा कि उन्होंने मेमोरी भ्रष्टाचार भेद्यता का फायदा उठाया था और मोज़िला के कार्यान्वयन में एक बग के कारण एएसएलआर और डीईपी को भी बायपास करना पड़ा था।

और अंत में, केवल क्रोम ही खड़ा हुआ है। अब तक यह एकमात्र ब्राउज़र है जो अपराजित बना हुआ है, कुछ ऐसा जो उसने कनाडा में होने वाले इस कार्यक्रम के 2009 संस्करण के दौरान पहले ही हासिल कर लिया था और जो उपयोगकर्ताओं को प्रोग्राम की कमजोरियों के बारे में चेतावनी देना चाहता है। "क्रोम में खामियां हैं, लेकिन उनका फायदा उठाना बहुत मुश्किल है। उन्होंने एक 'सैंडबॉक्स' मॉडल डिज़ाइन किया, जिसे तोड़ना बहुत मुश्किल है,'' कुख्यात हैकर चार्ली मिलर ने कहा, जो इस मामले में मैकबुक प्रो पर सफारी का नियंत्रण लेने में कामयाब रहा।

Fuente: Neoteo और फ़ॉलो-जानकारी और ZDNet


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।