neprihlásený Štvrtok, 12. decembra 2024, dnes má meniny Otília
V hackerskej súťaži padli Chrome, Safari a Flash. Odolal Edge

Značky: bezpečnosťwebový prehliadačChromeSafariAdobe Flash

DSL.sk, 17.3.2016


V prvý deň tradičnej renomovanej hackerskej súťaže Pwn2Own zameranej na demonštráciu bezpečnostných zraniteľností vo webových prehliadačoch sa bezpečnostným expertom podarilo úspešne kompletne hacknúť počítače cez prehliadače Google Chrome, Apple Safari a plugin Adobe Flash.

Organizátori súťaže o tom informujú v tomto oznámení.

V súťaži, ako každý rok konanej popri bezpečnostnej konferencii CanSecWest, experti sútažia v hackovaní Google Chrome a Microsoft Edge na Windows 10, Safari na OS X 10.11 El Capitan a Adobe Flashu pod Microsoft Edge. Prvý krát po rokoch sa nesúťaží v hackovaní Firefoxu, čo organizátori zdôvodnili absenciou výraznejších bezpečnostných zlepšení vo Firefoxe za posledné obdobie.

Za hacknutie prehliadača respektíve pluginu sa na súťaži považuje spustenie útočníkom zvoleného kódu len pri návšteve útočníkom podvrhnutej stránky bez akejkoľvek ďalšej súčinnosti užívateľa. Ak prehliadač beží v bezpečnostnom sandboxe, potrebné je spustiť kód mimo tohto sandboxu.

V stredu, prvý deň súťaže, sa hneď dvom tímom podarilo kompletne hacknúť Safari. Kombináciou viacerých zraniteľností oba tímy získali aj root oprávnenia. JungHoon Lee ako prvý získal odmenu 60 tisíc dolárov, Tencent Security Team Shield ako druhý v poradí odmenu 40 tisíc dolárov.


Ilustračné video, reportáž z druhého dňa minuloročného ročníka súťaže (video: HP ZDI)



Rovnako sa dvom tímom podarilo hacknúť Flash, pričom opäť oba tímy získali vo Windows SYSTEM oprávnenia. 360Vulcan Team ako v poradí prvý, ktorý hack demonštroval, získal 80 tisíc dolárov, The Tencent Security Team Sniper získal 50 tisíc dolárov.

Zároveň 360Vulcan Team úspešne hackol aj prehliadač Chrome. Využil k tomu štyri chyby, jedna z nich bola ale už Google známa a tak nemá nárok na plnú odmenu. Namiesto 65 tisíc dolárov plus prípadnú prémiu 20 tisíc za získanie systémových oprávnení získali autori útoku 52.5 tisíc dolárov.

Spolu tak experti v prvý deň súťaže zarobili 282.5 tisíc dolárov.

Do druhého dňa zostáva zatiaľ nehacknutým prehliadač Microsoft Edge a k dispozícii je ešte aj maximálna odmena za hacknutie Chrome iba pomocou doteraz neznámych zraniteľností.

Zároveň tento rok Windows 10 beží vo virtualizácii pod VMware Workstation a za prípadné dodatočné hacknutie virtualizácie a spustenie kódu na hostiteľskom operačnom systéme dostane súťažiaci ďalších 75 tisíc. V prvom dni žiadny z expertov takýto útok nedemonštroval.


      Zdieľaj na Twitteri



Najnovšie články:

Zákazníci Orangu sa čoskoro nepripoja na TCP port 25, operátor ho začne blokovať
Celoštátne DVB-T uskutočnilo dve zmeny
Uvedený SSD pre PCI Express 5.0 s cenou 100 dolárov
Na Amazone sa začali predávať už aj nové autá
Telekom začne poskytovať pripojenie cez sieť popri vedeniach aj tretieho distribútora elektriny


inzercia



Diskusia:
                               
 

Tohto roku su tam nejaki riedki hackeri.
Odpovedať Známka: 6.2 Hodnotiť:
 

mna by zaujimalo ako sa daju ziskat root opravnenia ked ten prehliadac nebezi pod rootom?
Odpovedať Známka: -2.9 Hodnotiť:
 

žeby ARCH?????
Odpovedať Známka: 3.8 Hodnotiť:
 

To že program nebezi pod rootom neznamená že program nepoužíva nejakú elementarnu deravu knižnicu nepoznám síce Windows ale napr ghost na Linuxe si vygooli deravá knižnica glibc pretiekol buffer a útočník executol jemu zvolený kód. Však o tom to cele je nájsť chybu ktorá ti umožní roota
Odpovedať Známka: 6.0 Hodnotiť:
 

Dost podstatna informacia je, ze chyba musi byt typicky v kerneli. Napr. tebou spominana GHOST chyba umoznuje sice spustenie vzdialeneho kodu, ale neumoznuje zvysenie opravneni. Zneuzitim libc ostanu z pohladu kernelu stale rovnake prava.

Dobrym prikladom je aktualne vesela chyba v Androidoch s Qualcomm Snapdragonmi: goo.gl/ETKmLF ... enjoy :)
Odpovedať Známka: 7.5 Hodnotiť:
 

Pred asi 10 rokmi som si kupil knihu: Hacking - umenie exploitacie od Johna Ericksona. Bola to pre mna velmi zaujimava kniha, pretoze programovat amatersky som vedel, a co ma zaujimalo, to bol predovsetkym hacking - ta magia, o ktorej ked clovek nema informacie, tak si mysli, ze su to fakt nejake cary a kuzla genialnych ludi, ktori to s kodom vedia. A ono je to naozaj pravda, az na tie kuzla a cary, pretoze ziadne neexistuju. Autor knihy John Erickson vysvetloval hackovanie na prikladoch pretecenia bufferu a v principe pekne vystihol o com vlastne hackovanie je. Jedna vec ma ale vzdy zarazila, bola to nejaka nezdokumentovana informacia, tykajuca sa kernelu, alebo inych hlbsich casti operacneho systemu a vzdy som premyslal, ako sa preboha k takejto nezdokumentovanej informacii autor dostal a to je myslim si aj dnes hlavna bariera, preco nemoze hacking robit kazdy.
Odpovedať Známka: 8.5 Hodnotiť:
 

Dieru sice mravencou pracou najst mozete, ale na to aby bola vyuzitelna, musite poznat aj tieto neverejne, nezdokumentovane funkcie, rozne systemove volania, rozne parametre predavane do funkcii a indikatory a rozne dalsie info, ku ktorym sa jednoducho ako bezny smrtelnik nedostanete. Ale ak si tento moj prispevok precita nejaky clovek znaly danej problematiky, nech sa vyjadri a nech mi da zapravdu, alebo ma pohati.
Odpovedať Známka: 7.8 Hodnotiť:
 

Na vyuzitelnost je treba poznat, ako to vnutri funguje. Bezny smrtelnik to moze pochopit aj ked k tomu nie je ludsky pisana dokumentacia. K Windowsu sa daju stiahnut debugging symbols, co da s debuggerom skoro zdrojaky. Na Linuxe su dostupne zdrojaky od kernelu a glibc, takze to si moze precitat kazdy.

Autor sa nemoze pochvalit tym, ze reversoval kernel, lebo to je v niektorych statoch nelegalne. Moze povedat, ze "takto to funguje".
Odpovedať Hodnotiť:
 

Je rozdiel hackovat linux a windows (alebo iny uzavrety system). V linuxe neexistuje nic, ako nezdokumentovana funkcia, pretoze tou dokumentaciou su samotne zdrojove kody operacneho systemu (mimochodom, dost dobre zdokumentovane, v tom zmysle, ako vacsina vyvojarov chape dokumentaciu:)

Druha strana mince je, ze vyvoj sa pohol neskutocne dopredu, takze hackeri maju dnes k dispozicii kvalitne, casto krat automatizovane tooly, ktore dokazu vytipovat potencialne problematicke casti v skompilovanom kode. Je to mravencia praca, ale nic neriesitelne.

Napr, pred nejakym casom som experimentoval s bezpecnostou linuxovych ovladacov pre rozne GPU a do problematiky som sa dostal tak za 2-3 tyzdne. Tou problematikou myslim obecne, vyvoj pre linuxovy kernel. Pre skuseneho vyvojara to nie je nic zlozite. Mimochodom, samotni vyvojari Intel ovladacov tvrdia, ze tie ovladace nie su velmi bezpecne a je mozne pomerne jednoducho skonstruovat sekvenciu prikazov pre GPU, ktora bude viest minimalne k zamrznutiu pocitaca :)
Odpovedať Hodnotiť:
 

Kazdy program viac, alebo menej musi komunikovat s kernelom operacneho systemu. Napriklad, aplikacia chce otvorit subor, tak tato operacia nakoniec "spadne" az do jadra operacneho systemu, ktore skontroluje ci existuje pozadovany subor, ci ma aktualny proces dostatocne opravnenia a nakoniec (zjednodusene povedane) vytvori handle, cez ktory potom aplikacia nacita alebo zapise data. Samotne citanie, alebo zapis do suboru tiez spadne az do jadra systemu. No a takychto volani, poskytuje kernel stovky, ak nie tisice.

Kazde toto systemove volanie do kernelu je velmi striktne oddelene, pricom sa na strane kernelu vsemozne kontroluju vstupne parametre. Extremne paranoidne. No a tu prave nastava problem, ze ak je v kerneli chyba a umozni spustit utocnikov kod v kontexte kernelu (v tzv. Ring 0), tak utocnik prakticky vyhral, pretoze ziska kontrolu nad celym operacnym systemom. Povysenie opravneni je skutocne uz len maly detail :)
Odpovedať Známka: 7.5 Hodnotiť:
 

tak potom je najlepsie nemat kernel a si v pohode.
Odpovedať Známka: 4.3 Hodnotiť:
 

VDAKA za konstruktivny komment a pekny vyklad
Odpovedať Známka: 10.0 Hodnotiť:
 

u mna maju mega respekt tito ludia
Odpovedať Známka: 5.0 Hodnotiť:
 

U mňa nedostatočnú, s výnimkou šance v opravnom termíne pre JungHoon Lee.
Odpovedať Známka: -5.0 Hodnotiť:
 

u mna maju respekt futbalisti a celebrity
Odpovedať Známka: -2.4 Hodnotiť:
 

To len trash
Odpovedať Známka: 10.0 Hodnotiť:
 

Do momentu, kym nenavstivis ich stranky :)
Odpovedať Známka: 10.0 Hodnotiť:
 

budu asi autisti.
Odpovedať Známka: 3.3 Hodnotiť:
 

Zaujimalo by ma ako tyto ludia ziju. Oplati sa im vobec pracovat na plny uvezok? A dalsia vec zaujimalo by ma ako bezne pouzivaju pocitac lebo clovek co vie ak moc su pocitace derave asi len tak barz comu nedoveruje.
Odpovedať Známka: 3.3 Hodnotiť:
 

Vacsina z nich su normalni zamestnanci antivirovych a bezpecnostnych firiem. Tu uz nejaky jednotlivec, zavrety v pivnici vela nedokaze. Je to ako v kazdom inom zamestnani, kde pokial pracujes sam, docielis urcitu uroven znalosti, no v teame mas moznost rast spolu s ludmi rovnakeho zmyslania.

K druhej otazke.Ak by si bol lekar, bavilo by ta liecit ludi s vedomim, ze si drviva vacsina populacie nici zdravie? To skratka musis mat v krvi :D
Odpovedať Známka: 10.0 Hodnotiť:
 

by som celkom rad videl cely ten priebeh toho hacknutia, proste od zaciatku do konca, nejako si to uplne neviem predstavit, ci cely cas len cosi pise do prikazoveho alebo co :D
Odpovedať Známka: 10.0 Hodnotiť:
 

Jezis maria toto sa nerobi v realnom case. Tie kody maju ti ludia predpripravene.
Odpovedať Známka: 10.0 Hodnotiť:
 

to mi je jasne, ale aj tak proste ten priebeh ako co :)
Odpovedať Hodnotiť:
 

normalka predsa ako vo filmoch, zacne busit do klavesnice, na jednom monitore scrolujuci sa text, na druhom rotujuce 3s obrazce, krici zjape - uz tam skoro som uz to skoro mam a potom takm zrazu je a ma to, samozrejme vsetko sa odohrava v tmavej miestnosti a na polici ma postavicky zo starwars
Odpovedať Hodnotiť:

Pridať komentár