Pwn2Own, cadono quasi tutti

Stato
Discussione chiusa ad ulteriori risposte.

R4z0r_Cr4sH

Utente Electrum
10 Giugno 2007
501
11
6
148
Vanno giù al primo round: iPhone, Safari, Firefox e IE8. Sopravvive Chrome, al momento snobbato dagli hacker. C'è anche un vincitore italiano:

Roma - La scorsa notte si è svolta la prima delle tre sessioni del Pwn2Own, l'ormai nota competizione di hacking che si tiene in seno alla conferenza sulla sicurezza CanSecWest. In questa prima giornata sono caduti sotto i colpi degli hacker Safari su iPhone, Safari 4 su Mac OS X, Firefox 3 e Internet Explorer 8 su Windows 7.

Ai ricercatori di sicurezza Vincenzo Iozzo e Ralf Philipp Weinmann sono bastati appena 20 secondi per espugnare iPhone via Safari. Lo hanno fatto avvalendosi di un exploit che, a loro dire, ha richiesto circa due settimane di lavoro. Nel corso del contest tale exploit è stato inglobato all'interno di una pagina web che, una volta aperta in Safari, ha permesso ai due ricercatori di aggirare le protezioni di iPhone 2.0 e, senza alcun altro intervento da parte dell'utente, inviare ad un server remoto l'intero database degli SMS spediti, ricevuti e persino cancellati. Gli autori dell'exploit affermano che questo stesso metodo di attacco potrebbe essere utilizzato per sottrarre altri contenuti personali, come contatti, email e foto.

Iozzo e Weinmann hanno ammesso che crackare iPhone è stato tutt'altro che facile, soprattutto per via della sua robusta sandbox, che limita le azioni degli hacker anche dopo che questi hanno guadagnato l'accesso al sistema. Per riuscire a sfruttare con successo la vulnerabilità da loro scoperta, i due ricercatori si sono avvalsi di una particolare tecnica di programmazione chiamata return-oriented, tecnica mai dimostrata prima su un processore ARM.
Stando a PCWorld, quello di Iozzo e Weinmann è il primo exploit pienamente funzionante per iPhone da quando, nel 2008, Apple rilasciò la versione 2.0 del proprio sistema operativo mobile. Lo scorso anno Weinmann aveva già tentato un'impresa simile, ma all'ultimo momento si ritirò dalla competizione perché scoprì che il suo exploit funzionava esclusivamente con gli iPhone jailbroken.

Vale la pena citare come Iozzo sia uno studente del Politecnico di Milano attualmente impiegato come ricercatore presso la società tedesca Zynamics. Weinmann è invece un ricercatore dell'Università di Lussemburgo che nel 2007 aveva dimostrato, insieme ad altri due colleghi, come fosse possibile crackare il protocollo di sicurezza WEP in tempi molto più brevi di quanto all'epoca si ritenesse possibile.

A compromettere Mac OSX è stato invece l'esperto di sicurezza Charlie Miller, di Baltimora, già noto per aver bucato il sistema operativo di Apple nelle edizioni 2008 e 2009 del Pwn2Own. Anche in questo caso Miller è riuscito ad ottenere il controllo di OSX per mezzo di un exploit inglobato in una pagina web: quando aperta in Safari, la pagina ha causato il crash del browser e ha consentito l'esecuzione dell'exploit. L'attacco è stato testato su un MacBook Pro, ed è valso a Miller un premio di 10mila dollari. Secondo gli organizzatori dell'evento, Miller è il primo a vincere il Pwn2Own tre volte consecutive.

A far cadere IE8, e insieme a lui Windows 7, è stato il freelance olandese Peter Vreugdenhil, il quale partecipa al Pwn2Own per la prima volta. Questo ricercatore ha sferrato alla piattaforma di Microsoft un sofisticato attacco suddiviso in quattro parti che, sfruttando due vulnerabilità di IE8, gli ha permesso di bypassare le protezioni ASLR (Address Space Layout Randomization) e DEP (Data Execution Prevention) di Seven. L'impresa è valsa a Vreugdenhil il secondo premio di 10mila dollari.

È riuscito ad aggiudicarsi la stessa cifra lo studente tedesco Nils (noto col solo nome di battesimo), il quale è stato capace di bucare Firefox 3 sotto Windows 7 x64 e, similmente a Vreugdenhil, ad evadere ASLR e DEP: grazie al suo exploit, Nils ha eseguito il programma calc.exe, dimostrando la capacità di lanciare un qualsiasi comando di Windows. Al momento non è chiaro se l'exploit di Nils funzioni anche con le più recenti versioni 3.x di Firefox, quali la 3.5 e la 3.6.

Nel corso della prima giornata del Pwn2Own l'unico browser a non aver subito l'onta dell'hacking è stato Chrome 4. A parere di molti esperti, a rendere il browser di Google particolarmente resistente agli attacchi è la sua architettura basata su sandbox, concepita per impedire l'esecuzione di codice che apporto modifiche persistenti al sistema operativo o che acceda a dati sensibili. Secondo un beta tester di questo browser, poi, Chrome si può avvantaggiare del fatto che è stato scritto da zero, e non contiene dunque codice legacy, e che ha una diffusione ancora molto modesta, caratteristica che lo renderebbe poco interessante agli occhi dei bug hunter.

Ma il Pwn2Own non è ancora finito: nei prossimi due giorni i ricercatori che partecipano all'evento potranno sfruttare anche bug presenti nei plugin dei browser e in versioni di Windows meno recenti, come Vista e XP.

Va ricordato come, da regolamento, la proprietà intellettuale di tutti gli exploit che vengono premiati al Pwn2Own viene acquisita dall'organizzatrice del contest, TippingPoint, la quale si impegna a collaborare con i vendor interessati dalla vulnerabilità e a non divulgarne i dettagli prima della disponibilità di una patch ufficiale.

fonte:punto-informatico.it
 
Chrome si può avvantaggiare del fatto che è stato scritto da zero, e non contiene dunque codice legacy
sono due cose totalmente differenti creare nuove versioni di software da codice già vecchio e probabilmente ancora buggato e creare software scritto totalmente da zero (e si spera da gente molto esperta in modo da ridurre i bug).
Mi è piaciuto il giochetto fatto dagli organizzatori TippingPoint:mettono in palio un TOT in denaro da dare ai bug hunter,loro si impossessano degli exploit (lasciando i piccoli momenti di gloria ai bug hunter) per poi rivendere il tutto alle case produttrici del software...questo è puro business XD
 
ed in compenso le case produttrici possono fixare bug che altrimenti sarebbero tenuti priv8 da qualcuno e potenzialmente sfruttati
 
bhe non credo ci sia molto da vedere,gli exploit sono frutto di qualche settimana di lavoro antecedente...arrivi li,avvii l'exploit tutti ti battono le mani STOP XD
 
Io credo che Chrome sia l unico Immune principalmente per 2 motivi:
1) licenza Creative Commons
2) poco usato


quindi un potenziale Cracker che vuole attaccare il sistema da remoto sceglierebbe sicuramente di trovare un exploit per Firefox o IE, piu' tosto di Chrome,

Safari Su Iphone si sapeva gia di alcune pecche' di cui l' apple se ne sono sempre fregati ignorando le varie email di segnalazione...

e inoltre vorrei fare notare
Google ha detto:
Chrome sar' il primo browser che avra' Sandboxing di "serie", ossia Ogni scheda di navigazione in Chrome è isolata in una "sandbox" in modo che il malware non si possa installare e che non possa compromettere le altre schede. Questi processi inoltre non possono né scrivere file né leggere file da aree importanti come le directory personali dell'utente o il desktop.
 
non c'entra niente la licenza.
come c'è scritto nell'articolo chrome usa una sandboxe quindi tutto quello che accade nella sandboxe resta li, senza che si possa accedere il sistema.
Il bug è già stato scoperto però ancora non si è saputo sfruttare.
 
beh, anche l'iphone ha una sanbox piuttosto robusta, se leggete l'articolo; ma non sufficiente evidentemente
 
Evidentemente quello di Chrome è migliore, oppure quello di Safari non è così robusto come di dice in giro.
 
Atmos ha detto:
Evidentemente quello di Chrome è migliore, oppure quello di Safari non è così robusto come di dice in giro.

sandbox o meno, può essere aperto tramite processi eseguiti in locale, mica per forza deve scaricare un malware da internet...

comunque hanno detto che chrome proprio non l'hanno toccato, non che ci hanno provato senza risultati. è ben diverso....
 
ovviamente chi va là ci va avendo già l'exploit pronto, non è che uno prova sul posto. Chi ti dice che nn abbiano provato, senza riuscirvi, a casa loro?
 
Malex ha detto:
ovviamente chi va là ci va avendo già l'exploit pronto, non è che uno prova sul posto. Chi ti dice che nn abbiano provato, senza riuscirvi, a casa loro?

Chi ti dice il contrario ?
E' nato prima l'uovo o bronsa ?
Discussione inutile.
 
Discutere intorno al perché uno è caduto e l'altro no è totalmente inutile. Non sappiamo un pazzo su quello che hanno fatto tutte quelle belle persone per bucare i vari browser, può essere che chrome non sia stato al centro del mirino a causa della scarsa diffusione come può essere che è davvero quello meglio strutturato. Tutti quelli che hanno argomentato sulle sandbox e sanno come siano implementate quelle sandbox alzino la mano! : D L'articolo non espone abbastanza bene le tecniche per poterne parlare seriamente imho

chrome non è stato scritto da zero nemmeno per il pazzo, una webkit e altro.

PowerOfMind ha detto:
Io credo che Chrome sia l unico Immune principalmente per 2 motivi:
1) licenza Creative Commons
2) poco usato
1) Spiegami cosa c'entra la licensa.
2) è anche vero che quella è una competizione, una cosa mirata, con in ballo dei soldi. La diffusione ha un impatto minore in un contesto del genere

quindi un potenziale Cracker che vuole attaccare il sistema da remoto sceglierebbe sicuramente di trovare un exploit per Firefox o IE, piu' tosto di Chrome,

E infatti qui non si parla di potenziali loacker, ma di ricercatori che cercano vulnerabilità sui browser in genere.

Safari Su Iphone si sapeva gia di alcune pecche' di cui l' apple se ne sono sempre fregati ignorando le varie email di segnalazione...




eh? Un'affermazione del genere dovrebbe essere almeno avvalorata da qualche prova.. sei sicuro di quel che dici? Se non fosse stato uno 0day dubito che un solo idiota avrebbe scaricato da internet questa cosa che già si sapeva per intascarsi 10k€

e inoltre vorrei fare notare
Google ha detto:
Chrome sar' il primo browser che avra' Sandboxing di "serie", ossia Ogni scheda di navigazione in Chrome è isolata in una "sandbox" in modo che il malware non si possa installare e che non possa compromettere le altre schede. Questi processi inoltre non possono né scrivere file né leggere file da aree importanti come le directory personali dell'utente o il desktop.

E vabbeh, che c'entra, il fatto che la sandbox sia implementata anche a livello di schede, oltre che a livello di applicazione, contribuisce solo alla sicurezza del browser, non cambia niente a livello di sicurezza di sistema. Almeno parlando per buon senso.
 
1) Spiegami cosa c'entra la licensa.
La licenza centra in maniera indiretta per il motivo che Una licenza Open generalmente i Bug vengono Fixati e scoperti molto prima, d'altronde pensa ad un famoso browser a codice chiuso.
2) è anche vero che quella è una competizione, una cosa mirata, con in ballo dei soldi. La diffusione ha un impatto minore in un contesto del genere

quello era in generale
 
Stato
Discussione chiusa ad ulteriori risposte.