Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Pwn2Own - CanSecWest 2013

2013.03.07. 23:31 | buherator | Szólj hozzá!

A bejegyzés írásának pillanataiban ér véget az idei vancouveri CanSecWest konferencia Pwn2Own játéka, melynek keretében a HP és a Google több mint fél millió dollárt ajánlott fel népszerű webes technológiák biztonsági hiányosságait kihasználó kutatóknak. 

Bár a verseny eredetileg húzással zajlott volna - azaz a kiszemelt préda elsőként történő leterítéséhez egy kis szerencse is kellett volna - a konferencia kezdete előtt nem sokkal a szervezők bejelentették, hogy minden sikerrel bemutatott exploitot megvásárolnak. 

Hivatalos eredménytábla

Ennek köszönhetően a legkönnyebb feladatként bedobott Java-t hárman is leütötték - James Forshaw, Joshua Drake és a VUPEN csapata 20-20 ezer dollárral gazdagodtak tehát. 

Utóbbi csapat természetesen most is igen aktív volt a játék előtt és közben is: A franciák a két nap alatt mind a célul kitűzött 250 ezer dollárt bezsebelték. Ehhez a Java bug mellett szükség volt egy két sérülékenységet kombináló, a Windows 8 új hardening megoldásait kikerülő IE10 exploitra, egy eddig ismeretlen ASLR+DEP megkerülést bemutató Firefox törésre (ROP nélkül, Windows 7-en, ticket itt nézhető), valamint egy három problémát kombináló IE9 Flash pwn-ra.

Chaouki Bekrar, a VUPEN vezetője az első nap után adott interjúban azt mondta, hogy az államok számára történő 0-day exploit gyártás előtt megpróbáltak együttműködést kötni a nagyobb szoftvergyártókkal a sérülékenységek felelős jelentése, és nem utolsó sorban a kutatók méltányos javadalmazása érdekében, ez a próbálkozás azonban kudarcba fulladt. Most úgy tűnik, néhányan mégis hajlanának ezeknek az eredeti elképzeléseknek az elfogadására.

Ennyit mindenki kedvenc gonosz fegyvergyárosairól. A mezőny IE10 melletti legerősebb célpontjának tartott Win7 + Chrome kombinációt az MWR Labs képviseletében a korábbi Pwner Nils és Jon Butler ütötték le egy sandboxolt kódfuttatást lehetővé tevő Chrome és egy Windows kernel bug kombójával - így a böngészőből rögtön SYSTEM jogot szereztek. A Chrome problémára várhatóan napokon belül jön a javítás

BEt-7xJCYAAgznN.png

A szintén régi ismerős GeoHot az Adobe "nem láttunk még rá veszélyes exploitot" Reader XI-et kerítette hatalmába. A Sony kedvenc hackerének szavaival: "Először bemásztam a sandboxba, utána meg kimásztam belőle". Levezetésképpen pedig néhány perccel ezen sorok írása előtt Ben Murphy negyedszer is leosztott egy pofont szegény Java-nak - lesz dolga a srácoknak az Oracle-nél. 

Ha jól számolom ezzel a szponzorok lényegében el is verték a teljes felajánlott díjat, ami azt hiszem, példátlan a Pwn*-ok történetében. A konferencia és a játékok során bemutatott újdonságok megjelenését én már tűkön ülve várom :)

Friss (20130308): A Pwnium-on állva maradt a Chrome OS, a Mozilla Pwn2Own-os posztja itt olvasható.

Címkék: microsoft windows firefox flash java internet explorer mozilla oracle sandbox google chrome nils pwn2own cansecwest adobe reader geohot vupen mwr labs ben murphy jduck james forshaw jon butler

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.