Хакери зламали Chrome, Firefox, IE 10 і Java на конкурсі Pwn2Own
Оценка пользователей: / 1
ПлохоОтлично 
08.03.13 14:48
There are no translations available.

Конкурс Pwn2Own

Перший день змагань Pwn2Own, що проводяться щорічно в рамках конференції CanSecWes, виявився як ніколи плідний - були продемонстровані робочі техніки експлуатації раніше невідомих вразливостей в Chrome, Firefox, IE 10, Windows 8 і Java.
У всіх випадках атака була здійснена при обробці в браузері спеціально оформленої web-сторінки, відкриття якої завершилося отриманням повного контролю над системою. При демонстрації атаки використовувалися найсвіжіші стабільні випуски браузерів і операційних систем Windows 7, 8 і Mac OS X Mountain Lion з усіма доступними оновленнями в конфігурації за замовчуванням.
Відповідно до умов конкурсу, детальна інформація про всі продемонстровані 0-day уразливості буде опублікована тільки після випуску виробниками оновлень з усуненням зазначених вразливостей. Частково успіх Pwn2Own в цьому році пов'язаний з істотним збільшенням суми винагороди. Наприклад, за демонстрацію злому браузера Chrome буде виплачено винагороду в 100 тисяч доларів, за злом IE - 75 тисяч доларів, за злом Firefox - 60 тисяч доларів, за злом Safari - 65 тисяч доларів, за злом IE через плагін Adobe Reader XI - 70 тисяч доларів, за злом плагінів Adobe Flash і Java по 20 тисяч доларів. Одночасно буде проведене суміжне змагання Pwnium, на якому буде запропоновано зламати Chrome OS на пристрої Samsung Series 5550 Chromebook. Загальний призовий фонд Pwnium складе 3.14159 млн доларів, а сума максимального винагороди - 150 тисяч доларів.
Що стосується техніки вже продемонстрованих зломів, то для Firefox 19 була експлуатована нова уразливість, пов'язана із зверненням до вже звільненої області пам'яті (use-after-free), в поєднанні з новою технікою обходу всіх додаткових механізмів захисту операційної системи Windows 7, таких як DEP (Data Execution Prevention) і ASLR (Address Space Layout Randomization). Злом Windows 8 був продемонстрований на планшеті Surface Pro через експлуатацію двох 0-day вразливостей в Internet Explorer 10 і нову техніку виходу за межі sandbox. Атаки були продемонстровані співробітниками компанії Vupen Security. Плагін Java був успішно атакований трьома різними учасниками конкурсу, що представляють компанії Accuvant Labs, Contextis і Vupen, через експлуатацію уразливості, яка приводила до можливості переповнення купи.
Злом Chrome продемонстрували Nils і Jon Butler, дослідники з компанії MWRLabs. Для проведення атаки на Chrome був підготовлений багаторівневий робочий експлоїт, що використовує 0-day уразливість в ОС для обходу обмежень sandbox в поєднанні з уразливістю в процесі рендеринга браузера. Обхід sandbox був організований через експлуатацію уразливості в ядрі, що дозволяє виконати код поза ізольованого оточення з системними привілеями Windows. Для обходу ALSR використовувався витік деяких адрес у пам'яті, за якими був обчислена базова адреса системної DLL. Для обходу DEP з DLL було прочитано і перетворено в рядок JavaScript вміст сегмента .text, на основі якого були розраховані адреси для ROP (Return-Oriented Programming).
Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own
За словами дослідників з компанії Vupen, які брали участь у конкурсі, через задіяння додаткових механізмів захисту, розробка експлойтів стала займати помітно більше часу. Наприклад, якщо для минулих конкурсів, експлоїт вдавалося написати за тиждень, то зараз на пошук уразливості і написання експлойтів було витрачено кілька місяців. Окремо відзначаються позитивні зрушення компанії Adobe в плані зміцнення безпеки Flash-плагіна і оперативності випуску оновлень: якщо раніше експлуатація вразливостей в Flash була основним джерелом поширення шкідливого ПЗ, то тепер лаври перейшли до плагіну Java.
Написати експлоїт для Flash, з урахуванням впровадження sandbox-ізоляції, стало значно важче і дорожче, ніж експлоїт для плагіна Java, в якому для атаки достатньо знайти уразливість без необхідності розробки методів обходу sandbox. Змінити ситуацію компанія Oracle може, тільки кардинально переробивши архітектуру безпеки Java, без цього 0-day експлоїти будуть з'являтися все частіше і частіше. Найбільш важким для здійснення атаки називається браузер Chrome, подолання багаторівневої системи безпеки якого обіцяє масу труднощів, а розробники не тільки усувають існуючі уразливості, але і розвивають методи для запобігання технік атак і блокування обходу sandbox. Слабкою стороною Chrome називається Webkit.
В перші дні конкурсу не був зламаний браузер Safari в оточенні Mac OS X: ймовірно учасники конкурсу приберегли робочі методи атаки для наступного дня, на якому за злом Safari в iOS призначено істотно більш високу винагороду.
Доповнення: на другому дні змагання Pwn2Own були успішно продемонстровані нові методи атаки на браузерні плагіни Java, Flash і Adobe Reader.
(Джерело RU: opennet.ru)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting