Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Pwn2Own 2011. összefoglaló

2011.03.12. 11:37 | buherator | Szólj hozzá!

A magyar médiában is rengeteg helyen lehetett olvasni a CanSecWest konferencián rendszeresen megrendezett Pwn2Own verseny részleteiről. Én most szeretnék egy átfogó bemutatást adni a versenyről, tisztázva néhány pontatlanul vagy félreérthetően megjelent részletet.

Először is, a verseny két napos volt. Az első napon a Safari 5.0.4, az Internet Explorer 8 és a Google Chrome volt terítéken, a Safari kivételével 64-bites Windows 7-re telepítve (a Safari értelem szerűen a legújabb OS X Snow Leopardon futott). A második napon a Mozilla Firefox 3.6.0 (szintén Win7), a mobil eszközök közül pedig egy iPhone, egy Dell Venue Pro, egy Blackberry Torch 9800, és egy androidos Nexus S állt rajthoz. A szabályok értelmében a desktop böngészőkön kódfuttatást kell elérni a bejelentkezett felhasználó nevében, a mobil eszközök esetén a címlistához történő hozzáférés a cél. 

Fontos még, hogy a szoftvereket futtató eszközöket már akkor megnyerik a bugvadászok, ha a verseny előtt egy héttel aktuális szoftververzióra mutatnak be működő exploitot, de a 15.000$-os pénzjutalmat csak a legfrissebb verziók megtöréséért lehet hazavinni - a Chrome-ot például 2 nappal a verseny előtt frissítették.

A böngészők közül a Safarit ismét hamar kicsinálták, ugyan az 5.0.4-es verzióban javításra került néhány hiba azok közül, amit a VUPEN szakértői kihasználni szándékoztak, még maradt elég a gyűjteményben. A védett módban futó Internet Explorert Stephen Fewer-nek sikerült lezúznia, három különböző hiba kihazsnálásával átlépve a DEP, az ASLR és az integritási szintek védelmi vonalain.

A Microsoft közlése szerint legalább az egyik a három hiba közül nem működik a holnapután megjelenő IE9-en. 

A Firefox-szal és a Chrome-al - bár voltak regisztrált versenyzők - senki nem próbálkozott. Ebben utóbbi böngésző kapcsán közrejátszhatott a már említett frissítés, de nem elhanyagolható szempont az sem, hogy a Google a rendes díjon kívül felajánlott még 20.000$-t a legügyesebb hackernek. Nem tudom eldönteni, hogy csak marketingszöveg-e a VUPEN-től, hogy mégegyszer ennyi pénzért jövőre talán hajlandóak lesznek kiállni a verhetetlennek tűnő böngészővel szemben.


A mobil eszközök teszteléséhez használt RF kalitka

A második napon a mobil eszközöknél Charlie Miller - idén Dion Blazakis-szal együtt dolgozva - tovább vitte nyerő szériáját, ezúttal az iPhone címlistájának kiürítésével. Az exploitban ROP-pal kerülte meg a DEP-et, ez a módszer azonban nem működik a már megjelent, ASLR-t is bevezető iOS 4.3-on. A Blackberry-vel kapcsolatban nem a szoftveres hardening, hanem a dokumentáció és a fejlesztőeszközök hiánya nehezítette meg az indulni vágyók dolgát, Willem Pinckaers és Ralf Philipp Weinmann azonban még így is sikeresen össze tudott kombinálni több WebKit-et érnitő hibát, melyeken keresztül hozzáfértek a készülék címtárához, és fájlrendszeréhez is. A böngészőmotor sebezhetőségeit a Google Chrome-ban azóta már javították.

A másik két készülék megtörésére jelentkezők végül nem jelentek meg, Jon Oberheide-nak valószínűleg az vette el a kedvét a játéktól, hogy idő előtt eljátszotta a nyertes hibát.

Címkék: esemény pwn2own cansecwest

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.