Itteni idő szerint tegnap este elindultak az idei CanSecWest konferencia játékai, a világhírű Pwn2Own és a Google által idén először megrendezett Pwnium. Ahogy az várható volt, a játékok osztódása elég nagy zavart kavart a fejekben, tisztázzuk még egyszer a szabályokat:
A Pwn2Own-t a Zero Day Initiative-ot is működtető DVLabs rendezi, akik kódfuttatásra potenciálisan alkalmas sérülékenységeket szeretnének vásárolni a résztvevőktől. A verseny idén először két részből áll: A hagyományos "mutasd a 0-day-ed" akció során népszerű, teljesen patchelt böngészőkben kell felhasználói szintű kódfuttatást elérni - ehhez elég lehet egy böngészőhiba, de akár több is szükséges lehet, pl. ha sandbox van a rendering köré építve. A lényeg az, hogy a DVLabs-t csak a kiinduló sebezhetőség részleteire kíváncsi (arra viszont kíváncsi), a többi hibát a játékosok "megtarthatják". Idei újításként a játék másik felében ismert és (valamilyen szinten) dokumentált hibákra kell exploitot írniuk a nevezetteknek, ezzel is lehet pontokat gyűjteni. A jelentős pénzdíjakat a legtöbb pontot gyűjtő játékosok vihetik haza
A Pwnium a Google játéka, ahol csak Chrome-ra lehet lőni, a Google pedig megköveteli, hogy a sandbox kitörésre használt hiba részleteit is ossza meg vele a játékos a maximum 60 ezer dolláros pénzdíjért. A Chrome-mal kapcsolatos fejleményeket itt lehet követni élőben.
A Pwnieum (egyik) fődíját 5 perc után leütötte egy Sergey Glazunov nevű csóka, jegyezzük meg a nevét, még hallani fogunk róla! A legtöbb helyen emlegetett VUPEN nem a Pwniumon indult (így a 60k-t sem ők nyerték), hanem a Pwn2Own-on, ahol először szintén a Chrome-ot sikerült lenyomni, plusz a CVE alapú feladatokkal is szépen haladnak a srácok. Azt viszont valószínűleg soha nem tudjuk meg, hogy hogyan jöttek ki a sandboxból...
Gyros frissítés: A VUPEN feltehetően Flash-en keresztül nyomta le a Chrome-ot. Szerk: Csapdát állított a Google?
Frissítés 2337zulu: A VUPEN egy IE9 0-dayt is demózott. Szerk: Itt olvasható egy interjú Chaouki Bekrarral, aki elmondja, hogy egy IE heap túlcsordulást és a Protected Mode implementációjában található memóriakorrupciós hibát vettek igénybe az exploithoz, melyen két szakértőjük hat héten keresztül folyamatosan dolgozott. Az exploit IE6-tól a böngésző 10-es bemutató változatáig az összes verzión fut, Windows 8-on is. A DVLabs a heap overflow részleteit kapja meg, a Protected Mode kitörés házon belül marad.
Reggeli friss: A Google javította Glazunov hibáit. A szűkszavú leírás szerint egy XSS-ről és egy "rossz előzmény navigációból" adódó problémáról van szó o.O
Frissítés201203101337: Bár snagg (Vincenzo Iozzo) és dvorak (Willem Pinckaers) sikeresen demózott egy Firefox 0-day-t, a Pwn2Own-t végül a VUPEN nyerte (a FF-os páros a második helyet szerezte meg). Ahogy MonDeekoma is leírta, a Pwniumon közben Pinkie Pie is elvitte a maximális jutalmat három Chrome sebezhetőség kombinációjáért.
Frissítés201203102044: A Google még két hibát befoltozott.
Sma Cili 2012.03.08. 19:23:05
nyami
buherator · http://buhera.blog.hu 2012.03.08. 22:34:17
kz71 2012.03.08. 23:23:11
szeretem a pozitív dolgokat, így ideírom, hogy köszi a híreket, és köszi, hogy világossá teszel dolgokat, amiket pénzért dolgozók csípőből összekevernek, félreírnak, és amúgyis lesza...rvasozzák, sz'al ilyen közegben kvázi 4free tolni a blogot, max respect!
a többi nem érdekes...sokan csípjük a bu(he)rádat, a keveset aludtat is :-)
kz
buherator · http://buhera.blog.hu 2012.03.08. 23:36:06
Sma Cili 2012.03.09. 23:15:11
MonDeekoma 2012.03.10. 09:01:48
Hunger 2012.03.10. 14:15:02
Dollármilliomos lehetne már, ha "máshova" adja el azt a 60+ Chrome vulnt... :)
synapse · http://www.synsecblog.com 2012.03.10. 15:38:02
Hunger 2012.03.10. 17:38:28
synapse · http://www.synsecblog.com 2012.03.10. 18:28:54
Masreszt gondoltam triggerellek kicsit, hatha kinyogod a kinai kontaktjaid nevet akik ennyit fizetnek ;)
synapse
Hunger 2012.03.10. 19:02:18