26 marca 2010

Pwn2Own 2010 [Aktualizowana na bieżąco relacja specjalna]

(Ostatnia aktualizacja wpisu: 8:00, 26.03.2010 r.)
Oto doczekaliśmy się wreszcie pierwszego dnia tegorocznego konkursu Pwn2Own 2010. Wydarzenie to towarzyszy odbywającej się w kanadyjskim Vancouver konferencji CanSecWest i jak zawsze wzbudza niezwykłe emocje. Tym razem zadaniem uczestników jest przełamanie zabezpieczeń najnowszych przeglądarek internetowych pracujących pod kontrolą najnowszych systemów operacyjnych oraz wykonanie udanego włamania do systemu operacyjnego jednego z popularnych smartfonów.

Sto tysięcy dolarów można ogółem wygrać w organizowanym przez firmę TippingPoint konkursie Pwn2Own 2010 (nazwa ta ma sugerować, że osoba której uda się uzyskać kontrolę nad danym urządzeniem, zachowuje je na własność). Rywalizacja przebiega tak jak rok temu, uczestnicy włamują się do systemów operacyjnych urządzeń mobilnych oraz starają się wykorzystać luki w przeglądarkach internetowych do przejęcia kontroli nad komputerem.

Zasady
Spośród urządzeń mobilnych, organizatorzy wybrali do konkursu następujące urządzenia:
  • Apple iPhone 3Gs
  • RIM Blackberry Bold 9700
  • Nokia E72
  • HTC Nexus One
Haker, który złamie zabezpieczenia wskazanego smartfona otrzyma go na własność. Dodatkowo dostanie nagrodę w wysokości 15 tys. dolarów amerykańskich oraz punkty w programie Zero Day Initiative (ZDI) równoważne 5 tys. dolarów. Zeszłoroczny Pwn2Own udowodnił, że złamanie zabezpieczeń mobilnych systemów operacyjnych jest w świetle zasad konkursu niemal niewykonalne. Organizatorzy wprowadzili bowiem zapis o tym, że wykorzystywane exploity nie mogą wykorzystywać interakcji z użytkownikiem smartfona. W związku z tymi zasadami, rok temu nikomu nie udało się złamać żadnego ze smartfonów. Miejmy jednak nadzieję, że w tym roku będziemy świadkami udanych włamań.

Najciekawiej zapowiadała się oczywiście rywalizacja w łamaniu zabezpieczeń przeglądarek internetowych. Organizatorzy Pwn2Own 2010 oddadzą do dyspozycji uczestników Google Chrome, Mozilla Firefox oraz Microsoft Internet Explorer działające na w pełni załatanym Windows 7 oraz Safari na MacOS X Snow Leopard. Na potrzeby konkursu przygotowano następujące komputery przenośne:
  • Apple Macbook Pro 15"
  • HP Envy Beats 15"
  • Sony Vaio 13"
  • Alienware M11x
Jeśli komuś uda się za pomocą przeglądarki internetowej przejąć kontrolę nad notebookiem, to otrzyma go w zamian na własność i dodatkowo zdobędzie nagrodę w wysokości 10 tys. dolarów amerykańskich. Złamana przeglądarka odpada z konkursu. Jeśli pierwszego dnia wszystkie aplikacje pozostaną nietknięte, to następnie poziom zabezpieczeń zostanie obniżony poprzez zmianę systemu operacyjnego kolejna na Windows Vista oraz XP. jedyną przeglądarką, która przetrwała zeszłoroczny konkurs był Google Chrome.

W związku z nadchodzącym konkursem, praktycznie wszyscy producenci wymienionych przeglądarek w ostatnim czasie wykazywali dużą aktywność na polu łatania swych programów. Należy jednak pamiętać, że w konkursie niedozwolone jest wykorzystywanie luk, których istnienie zostało już publicznie ujawnione.

Warto jeszcze podkreślić, że kolejność atakowania poszczególnych celów w danym dniu została ustalona w drodze losowania. Tak przebiegało samo losowanie:


Zapraszam wszystkich zainteresowanych do śledzenia poniższych informacji na temat szczegółowego przebiegu konkursu. Wpis będzie na bieżąco aktualizowany wraz z rozwojem wydarzeń.

Dzień 1 (24.03.2010)
Dostępne cele (komputery):
  • Microsoft Internet Explorer 8 na Windows 7 Pwned! Windows 7 został zdobyty poprzez Internet Explorer 8 przez Petera Vreugdenhila i stał się 3. ofiarą Pwn2Own 2010!
  • Mozilla Firefox 3 na Windows 7 Pwned! Windows 7 został zdobyty poprzez Firefoksa przez Nilsa z MWR InfoSecurity i stał się 4. ofiarą Pwn2Own 2010!
  • Google Chrome 4 na Windows 7
  • Apple Safari 4 na MacOS X Snow Leopard Pwned! MacBook Pro został zdobyty poprzez lukę w Safari przez Charliego Millera i stał się 2. ofiarą Pwn2Own 2010!
Dostępne cele (smartfony):
  • Apple iPhone 3Gs Pwned! iPhone został zdobyty poprzez lukę w Safari przez Vincenzo Iozzo oraz Ralfa Philippa Weinmanna i stał się 1. ofiarą Pwn2Own 2010!
  • RIM Blackberry Bold 9700
  • Nokia E72
  • HTC Nexus One
Podsumowanie ataków wykonanych (kolejność chronologiczna) 1. dnia Pwn2Own 2010:
  1. PWNED! Vincenzo Iozzo oraz Ralf Philipp Weinmann zdobyli iPhone
  2. PWNED! Charlie Miller przełamał zabezpieczenia Safari w systemie Windows 7
  3. Nils - Safari (nagroda została już w tej kategorii przyznana, luka może jednak zostać zgłoszona do programu Zero Day Initiative)
  4. PWNED! Peter Vreugdenhil przełamał Internet Explorer 8 w systemie Windows 7
  5. MemACCT - Internet Explorer 8 (nagroda została już w tej kategorii przyznana, luka może jednak zostać zgłoszona do programu Zero Day Initiative)
  6. Anonymous - Nokia
  7. Anonymous - iPhone (nagroda została już w tej kategorii przyznana, luka może jednak zostać zgłoszona do programu Zero Day Initiative)
  8. PWNED! Nils zlamał Firefoksa pracującego w systemie Windows 7
Należy podkreślić, że kolejność ataków została ustalona w drodze losowania (zob. Zasady). Google Chrome, jako jedyna przeglądarka biorąca udział w konkursie, przetrwała więc 1. dzień zawodów. Nikt jednak nie zdecydował się tego dnia na jej zaatakowanie...

Czy już w tej chwili można więc powiedzieć, że Google Chrome jest obecnie przeglądarką najbezpieczniejszą spośród wszystkich tego typu programów biorących udział w konkursie? Nie jest to wcale takie oczywiste. Możliwe, że na etapie przygotowań, żadnemu z hakerów nie udało się przygotować exploitu na tyle skutecznego, by mógł on zostać przeciwko Google Chrome z sukcesem użyty. Możliwe jednak też, że Chrome został w pewien sposób zignorowany przez wszystkich uczestników, którzy po prostu skupili się na atakowaniu innych platform.

Warto również podkreślić, że exploit przygotowany przez Petera Vreugdenhila dla Internet Explorera 8 poradził sobie z obejściem DEP oraz ASLR!

Dzień 2 (25.03.2010)
Dostępne cele (komputery):
  • Google Chrome 4 na Windows Vista 
Dostępne cele (smartfony): 
  • RIM Blackberry Bold 9700
  • Nokia E72
  • HTC Nexus One
Drugiego dnia konkursu nie miały miejsca żadne próby ataków...

Peter Vreugdenhil opublikował dokument wyjaśniający pokrótce to, w jaki sposób udało mu się obejść DEP oraz ASLR w trakcie ataku na Internet Explorer 8 pracujący w Windows 7. Wszystkich zainteresowanych zachęcam do przeczytania interesującego opracowania Pwn2Own 2010 Windows 7 Internet Explorer 8 exploit. Peter opublikował dziś również film prezentujący działanie użytego przez niego w trakcie konkursu exploitu:


(Częściowe) Wyniki konkursu wg organizatora
Wyniki pojawiają się na bieżąco na stronie organizatora. Przebieg konkursu można również śledzić za pośrednictwem konta The Zero Day Initiative (ZDI) w serwisie Twitter.

Oto podsumowanie dotychczasowych wyników, zgodnie z komunikatami opublikowanymi przez organizatora konkursu:
Vincenzo Iozzo and Ralf Philipp Weinmann successfully exploit the iPhone via Safari! Their payload pulled the SMS database.
Charlie Miller (@0xcharlie) popped the MacBook Pro via Safari. His payload returned a full command shell.
Peter Vreugdenhil (@WTFuzz) succeeded against Internet Explorer 8 on Windows 7 with a technically impressive exploit bypassing DEP.
Nils from MWR InfoSecurity (@MWRLabs) succeeded against Firefox on Windows 7 with the quintessential calc.exe launching payload.

Galeria
Vincenzo Iozzo, Ralf Philipp

Charlie Miller

Peter Vreugdenhil