Chrome Safe в конкурсе Pwn2Own

IE8 и Safari были взломаны в первый день конкурса Pwn2Own, но Chrome и Firefox выжили.

Как сообщалось в прошлом месяце, Google предложила дополнительные 20 000 долларов в дополнение к оборудованию, наличным деньгам и другим придам, предлагаемым в ежегодном хакерском конкурсе Pwn2Own, который является частью конференции по безопасности CanSecWest.

Он также приложил все усилия, чтобы гарантировать невозможность взлома, и заплатил девяти исследователям в общей сложности 14 000 долларов за обнаружение уязвимостей в его браузере Chrome 9.0.597.107. Сторонние исследователи обнаружили 15 ошибок, Google обнаружил еще четыре, а Google исправил все 19 недостатков вовремя, чтобы уложиться в срок.

В случае, если никто даже не попытался бросить вызов, поскольку отдельный претендент, который зарегистрировался для взлома Chrome, не явился, а команда, которая действительно появилась, сказала организаторам, что у них нет эксплойта Chrome, и вместо этого нацелилась на BlackBerry. Оставляем Chrome неиспользованным третий год подряд.

Safari 5.3.0 был первым взломанным браузером. Команда французской охранной фирмы VUPEN выиграла MacBook Air 13 “под управлением Mac OS X Snow Leopard, $ 15 000 наличными и 20 000 баллов ZDI. Соучредитель VUPEN Чауки Бекрар сказал, что команде из трех исследователей потребовалось две недели, чтобы собрать успешный эксплойт, который позволил браузер посещает созданную ими вредоносную страницу, которая позволяет им использовать уязвимость в браузере, обходить средства защиты ОС, такие как предотвращение выполнения данных (DEP) и рандомизация разметки адресного пространства (ASLR), запускать приложение калькулятора, чтобы доказать, что они могут выполнить произвольный код в системе и записать файл на жесткий диск, демонстрирующий выход из песочницы – два условия, которые необходимо выполнить, чтобы считать атаку успешной.

Хотя методы, используемые для обхода средств защиты операционной системы, такие как предотвращение выполнения данных (DEP) и рандомизация разметки адресного пространства (ASLR), хорошо известны, конкретное использование и адаптация этих методов в 64-битном Safari является необычным и требует разработки инструментов и атак. код с нуля.

Apple выпустила Safari 5.0.4, в котором за день до соревнований было исправлено около 60 дыр в безопасности в версии, использованной VUPEN. Это было не время для конкурса, поскольку теперь правила предусматривают, что атакуемая конфигурация должна быть заморожена за неделю. Однако успешный эксплойт сработал бы, даже если бы целью атаки была более новая версия Safari 5.0.4. Apple выпустила патч для защиты от этого.

Internet Explorer 8 был также успешно использован ирландским разработчиком Metasploit Стивеном Фьюером, который соединил три разные дыры в безопасности, чтобы обойти защищенный режим браузера и другие механизмы безопасности. Microsoft также уже устранила уязвимость в IE8 и заявила, что ее не было в IE9, который должен быть запущен 14 марта.

Согласно правилам конкурса, полная информация об атаках pwn2own, включая методы обхода, не будет публиковаться до тех пор, пока производители не выпустят исправления.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *