Pwn2Own 2010: они нарушают все, кроме Chrome

Только один может остаться в живых, и в этом случае это был звездный браузер Google. iPhone, Safari, Explorer и даже установленный Firefox без проблем попали в руки лучших хакеров в мире, которые ежегодно встречаются в Канаде, чтобы попытаться уничтожить самые известные системы на данный момент и указать на недостатки их безопасности. Однако они не смогли нарушить чрезвычайно суровый режим песочницы, который защищает Chrome, колосс, который сопротивлялся атакам лучших компьютерных экспертов на планете.


Ежегодный конкурс Pwn2Own на ярмарке безопасности CanSecWest в Ванкувере обеспечивает идеальную среду для лучших мировых экспертов в области ИТ-безопасности, чтобы в полной мере участвовать в борьбе со всеми видами горячих гаджетов и программного обеспечения. Год за годом им удается преодолевать препятствия безопасности, которые проверяемые системы пытаются наложить, но лишь немногие из них удостоились чести дойти до конца конкурса без единой ошибки.

Первым упал успешный Apple iPhone, Винченцо Иоццо и Ральф Филипп Вайнманн потребовалось всего 20 секунд, чтобы одурачить самое востребованное устройство на данный момент. Хакеры только заставили iPhone (без взлома) зайти на сайт, ранее разработанный ими, откуда они скопировали всю базу данных SMS (даже удаленные) на свои серверы. Они заявили, что, несмотря на усилия Apple по предотвращению этих пробелов, «способ, которым они реализовали подписывание кода, является слишком мягким». Они выиграли 15.000 XNUMX долларов за эту демонстрацию интеллекта, и как только компания Apple исправит ошибку безопасности, подробности доступа будут отображены.

Чарли Миллер, главный аналитик по безопасности в Independent Security Evaluators, сумел взломать Safari на MacBook Pro с помощью Snow Leopard и без физического доступа, заработав 10,000 XNUMX долларов. Этой старой служебной собаке каждый год удается сломать устройство, принадлежащее Apple. Похоже, он нащупал пульс бренда. Для компании не помешало бы нанять его, чтобы посмотреть, смогут ли они раз и навсегда устранить недостатки безопасности в своих продуктах.

Независимый исследователь безопасности Питер Вройгденхил выиграл такую ​​же сумму за взлом Internet Explorer 8, который больше никого не удивляет, увидев одно издание, а также другое, поскольку он подвергается атакам любого эксперта, предлагающего его. Чтобы взломать IE8, Вреугденхил утверждал, что использовал две уязвимости в четырехэтапной атаке, которая обошла ASLR (рандомизация адресного пространства) и DEP (предотвращение выполнения данных), которые предназначены для предотвращения атак в браузере. Как и в других попытках, система была взломана, когда браузер посещал сайт, на котором размещался вредоносный код. Постановление предоставило ему права на компьютер, что он продемонстрировал, запустив калькулятор машины.

Firefox также был вынужден преклонить колени перед хитростью Нильса, главы британского отдела исследований MWR InfoSecurity, который заработал 10,000 XNUMX долларов на уязвимости браузера, которая делает Microsoft непринужденной. Нильс сказал, что он воспользовался уязвимостью, связанной с повреждением памяти, а также вынужден был преодолеть ASLR и DEP из-за ошибки в реализации Mozilla.

И, наконец, единственный, кто остался стоять, это Chrome. Пока что это единственный браузер, который остается непобежденным, чего он уже добился во время этого мероприятия 2009 года, которое проходит в Канаде и направлено на предупреждение пользователей об уязвимостях программ. «В Chrome есть недостатки, но их очень сложно использовать. Они разработали модель «песочницы», которую очень сложно сломать », - сказал Чарли Миллер, знаменитый хакер, которому в этом выпуске удалось взять под контроль Safari на Macbook Pro.

источник: Neoteo и Сегу-Инфо и ZDNET


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.