Pwn2Own 2010: naruszają wszystko oprócz Chrome

Tylko jeden może pozostać przy życiu, w tym przypadku była to przeglądarka gwiazd Google. iPhone, Safari, Explorer, a nawet uznany Firefox bez problemu wpadły w ręce najlepszych hakerów na świecie, którzy co roku spotykają się w Kanadzie, aby spróbować zniszczyć najsłynniejsze systemy w tej chwili i wskazać ich luki w zabezpieczeniach. Nie byli jednak w stanie złamać surowego trybu „piaskownicy”, który chroni Chrome, kolosa, który oparł się atakom najlepszych ekspertów komputerowych na świecie.


Coroczny konkurs Pwn2Own na targach bezpieczeństwa CanSecWest w Vancouver zapewnia najlepsze środowisko dla najlepszych ekspertów ds. Bezpieczeństwa IT na świecie, aby mogli walczyć z wszelkiego rodzaju gorącymi gadżetami i oprogramowaniem. Rok po roku udaje im się obejść przeszkody dla bezpieczeństwa, które próbują narzucić analizowane systemy, ale tylko nieliczni mają zaszczyt dotrzeć do końca konkursu bez ani jednej awarii.

Jako pierwszy upadł udany Apple iPhone, Vincenzo Iozzo i Ralf Philipp Weinmann potrzebowali tylko 20 sekund, aby zrobić głupka z najbardziej pożądanego urządzenia w tej chwili. Hakerzy zmusili jedynie iPhone'a (bez jailbreaka) do wejścia na wcześniej stworzoną przez siebie stronę, skąd skopiowali całą bazę SMS-ów (nawet te usunięte) na swoje serwery. Stwierdzili, że pomimo wysiłków Apple, aby zapobiec tym lukom, „sposób, w jaki zaimplementowali podpisywanie kodu, jest zbyt łagodny”. Wygrali 15.000 XNUMX dolarów za tę demonstrację inteligencji i gdy tylko firma Apple naprawi błąd bezpieczeństwa, zostaną wyświetlone szczegóły dostępu.

Charlie Miller, główny analityk ds. Bezpieczeństwa w Independent Security Evaluators, zdołał włamać się do Safari na MacBooku Pro z systemem Snow Leopard i bez fizycznego dostępu, zarabiając 10,000 XNUMX USD. Ten stary pies imprezowy udaje się co roku zniszczyć urządzenie należące do Apple. Wygląda na to, że uchwycił puls marki. Firma nie zaszkodziłaby zatrudnić go do sprawdzenia, czy raz na zawsze uda im się zlikwidować luki w zabezpieczeniach swoich produktów.

Niezależny badacz bezpieczeństwa Peter Vreugdenhil wygrał taką samą kwotę za włamanie do Internet Explorera 8, który już nikogo nie zaskakuje, widząc jedno wydanie, a także drugie, ponieważ jest atakowany przez ataki każdego proponującego go eksperta. Aby włamać się do IE8, Vreugdenhil twierdził, że wykorzystał dwie luki w czteroczęściowym ataku, który obejrzał ASLR (Randomizacja układu przestrzeni adresów) i DEP (Zapobieganie wykonywaniu danych), które mają na celu powstrzymanie ataków w przeglądarce. Podobnie jak w przypadku innych prób, system został przejęty, gdy przeglądarka odwiedziła witrynę zawierającą złośliwy kod. Orzeczenie przyznało mu prawa do komputera, co zademonstrował uruchamiając kalkulator maszyny.

Firefox musiał również ugiąć kolana przed przebiegłością Nilsa, brytyjskiego szefa badań w MWR InfoSecurity, który zarobił 10,000 XNUMX dolarów na luce w przeglądarce, która uniemożliwia Microsoftowi spanie. Nils powiedział, że wykorzystał lukę w zabezpieczeniach pamięci, a także musiał pokonać ASLR i DEP z powodu błędu w implementacji Mozilli.

I wreszcie, jedynym, który pozostał, był Chrome. Jak dotąd jest to jedyna przeglądarka, która pozostaje niepokonana, co już osiągnęła podczas edycji 2009 tego wydarzenia, które odbywa się w Kanadzie i która stara się ostrzegać użytkowników o lukach w zabezpieczeniach programów. „Chrome ma błędy, ale są one bardzo trudne do wykorzystania. Zaprojektowali model „piaskownicy” (piaskownicy), który jest bardzo trudny do złamania ”- powiedział Charlie Miller, słynny haker, któremu w tej edycji udało się przejąć kontrolę nad Safari na Macbooku Pro.

źródło: Neoteo i Segu-Info i ZDNET


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.