Pwn2Own 2010: eles violam tudo, exceto o Chrome

Apenas um pode permanecer vivo e, neste caso, tem sido o navegador estrela do Google. iPhone, Safari, Explorer e até o consagrado Firefox caíram sem problemas nas mãos dos melhores hackers do mundo que se encontram todos os anos no Canadá para tentar destruir os sistemas mais famosos do momento e apontar suas falhas de segurança. No entanto, eles não conseguiram violar o duro modo sandbox que protege o Chrome, um colosso que resistiu aos ataques dos melhores especialistas em computação do planeta.


O concurso anual Pwn2Own na feira de segurança CanSecWest em Vancouver oferece o ambiente perfeito para os melhores especialistas em segurança de TI do mundo se engajarem a todo vapor contra todos os tipos de dispositivos e softwares populares. Ano após ano, eles conseguem contornar os obstáculos de segurança que os sistemas sob revisão procuram impor, mas apenas alguns têm a honra de chegar ao fim do concurso sem uma única falha.

O primeiro a cair foi o bem sucedido iPhone da Apple, Vincenzo Iozzo e Ralf Philipp Weinmann precisaram de apenas 20 segundos para enganar o aparelho mais procurado do momento. Os hackers apenas fizeram o iPhone (sem jailbreak) entrar em um site previamente desenvolvido por eles, de onde copiavam todo o banco de dados SMS (mesmo os deletados) para seus servidores. Eles afirmaram que, apesar dos esforços da Apple para evitar essas lacunas, "a maneira como implementaram a assinatura de código é muito branda". Eles ganharam $ 15.000 por esta demonstração de inteligência e, assim que a empresa da apple corrigir o bug de segurança, os detalhes do acesso serão exibidos.

Charlie Miller, analista de segurança principal da Independent Security Evaluators, conseguiu hackear o Safari em um MacBook Pro com Snow Leopard e sem acesso físico, ganhando US $ 10,000. Este velho cão de eventos consegue quebrar um dispositivo da Apple todos os anos. Parece que ele tomou o pulso da marca. Não faria mal nenhum para a empresa contratá-lo para ver se de uma vez por todas eles podem acabar com as falhas de segurança em seus produtos.

O pesquisador independente de segurança Peter Vreugdenhil ganhou a mesma quantia pelo hack do Internet Explorer 8, que não surpreende mais ninguém ao ver uma edição e outra também, pois é derrubado por qualquer especialista que a proponha. Para hackear o IE8, Vreugdenhil afirmou ter explorado duas vulnerabilidades em um ataque de quatro partes que contornou o ASLR (Address Space Layout Randomization) e o DEP (Data Execution Prevention), que são projetados para ajudar a impedir os ataques ao navegador. Como em outras tentativas, o sistema foi comprometido quando o navegador visitou um site que hospedava código malicioso. A decisão deu a ele direitos sobre o computador, que ele demonstrou executando a calculadora da máquina.

O Firefox também teve que dobrar os joelhos para a astúcia de Nils, chefe de pesquisa do Reino Unido para MWR InfoSecurity, que ganhou US $ 10,000 com a vulnerabilidade do navegador que está mantendo a Microsoft à vontade. Nils disse que explorou uma vulnerabilidade de corrupção de memória e também teve que superar ASLR e DEP graças a um bug na implementação do Mozilla.

E, finalmente, o único que permaneceu de pé foi o Chrome. Até o momento é o único navegador que permanece invicto, algo que já havia conquistado durante a edição de 2009 deste evento que acontece no Canadá e que busca alertar os usuários sobre as vulnerabilidades dos programas. “Existem falhas no Chrome, mas são muito difíceis de explorar. Eles projetaram um modelo 'sandbox', que é muito difícil de quebrar ", disse Charlie Miller, o famoso hacker, que nesta edição conseguiu assumir o controle do Safari em um Macbook Pro.

fonte: Neoteo e Segu-Info e ZDNET


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.