26 marca 2010
Pwn2Own 2010 [Aktualizowana na bieżąco relacja specjalna]
piątek, marca 26, 2010 | Autor:
\m/ojtek
(Ostatnia aktualizacja wpisu: 8:00, 26.03.2010 r.)
Oto doczekaliśmy się wreszcie pierwszego dnia tegorocznego konkursu Pwn2Own 2010. Wydarzenie to towarzyszy odbywającej się w kanadyjskim Vancouver konferencji CanSecWest i jak zawsze wzbudza niezwykłe emocje. Tym razem zadaniem uczestników jest przełamanie zabezpieczeń najnowszych przeglądarek internetowych pracujących pod kontrolą najnowszych systemów operacyjnych oraz wykonanie udanego włamania do systemu operacyjnego jednego z popularnych smartfonów.
Sto tysięcy dolarów można ogółem wygrać w organizowanym przez firmę TippingPoint konkursie Pwn2Own 2010 (nazwa ta ma sugerować, że osoba której uda się uzyskać kontrolę nad danym urządzeniem, zachowuje je na własność). Rywalizacja przebiega tak jak rok temu, uczestnicy włamują się do systemów operacyjnych urządzeń mobilnych oraz starają się wykorzystać luki w przeglądarkach internetowych do przejęcia kontroli nad komputerem.
Zasady
Spośród urządzeń mobilnych, organizatorzy wybrali do konkursu następujące urządzenia:
Najciekawiej zapowiadała się oczywiście rywalizacja w łamaniu zabezpieczeń przeglądarek internetowych. Organizatorzy Pwn2Own 2010 oddadzą do dyspozycji uczestników Google Chrome, Mozilla Firefox oraz Microsoft Internet Explorer działające na w pełni załatanym Windows 7 oraz Safari na MacOS X Snow Leopard. Na potrzeby konkursu przygotowano następujące komputery przenośne:
W związku z nadchodzącym konkursem, praktycznie wszyscy producenci wymienionych przeglądarek w ostatnim czasie wykazywali dużą aktywność na polu łatania swych programów. Należy jednak pamiętać, że w konkursie niedozwolone jest wykorzystywanie luk, których istnienie zostało już publicznie ujawnione.
Warto jeszcze podkreślić, że kolejność atakowania poszczególnych celów w danym dniu została ustalona w drodze losowania. Tak przebiegało samo losowanie:
Zapraszam wszystkich zainteresowanych do śledzenia poniższych informacji na temat szczegółowego przebiegu konkursu. Wpis będzie na bieżąco aktualizowany wraz z rozwojem wydarzeń.
Dzień 1 (24.03.2010)
Dostępne cele (komputery):
Oto doczekaliśmy się wreszcie pierwszego dnia tegorocznego konkursu Pwn2Own 2010. Wydarzenie to towarzyszy odbywającej się w kanadyjskim Vancouver konferencji CanSecWest i jak zawsze wzbudza niezwykłe emocje. Tym razem zadaniem uczestników jest przełamanie zabezpieczeń najnowszych przeglądarek internetowych pracujących pod kontrolą najnowszych systemów operacyjnych oraz wykonanie udanego włamania do systemu operacyjnego jednego z popularnych smartfonów.
Sto tysięcy dolarów można ogółem wygrać w organizowanym przez firmę TippingPoint konkursie Pwn2Own 2010 (nazwa ta ma sugerować, że osoba której uda się uzyskać kontrolę nad danym urządzeniem, zachowuje je na własność). Rywalizacja przebiega tak jak rok temu, uczestnicy włamują się do systemów operacyjnych urządzeń mobilnych oraz starają się wykorzystać luki w przeglądarkach internetowych do przejęcia kontroli nad komputerem.
Zasady
Spośród urządzeń mobilnych, organizatorzy wybrali do konkursu następujące urządzenia:
- Apple iPhone 3Gs
- RIM Blackberry Bold 9700
- Nokia E72
- HTC Nexus One
Haker, który złamie zabezpieczenia wskazanego smartfona otrzyma go na własność. Dodatkowo dostanie nagrodę w wysokości 15 tys. dolarów amerykańskich oraz punkty w programie Zero Day Initiative (ZDI) równoważne 5 tys. dolarów. Zeszłoroczny Pwn2Own udowodnił, że złamanie zabezpieczeń mobilnych systemów operacyjnych jest w świetle zasad konkursu niemal niewykonalne. Organizatorzy wprowadzili bowiem zapis o tym, że wykorzystywane exploity nie mogą wykorzystywać interakcji z użytkownikiem smartfona. W związku z tymi zasadami, rok temu nikomu nie udało się złamać żadnego ze smartfonów. Miejmy jednak nadzieję, że w tym roku będziemy świadkami udanych włamań.
Najciekawiej zapowiadała się oczywiście rywalizacja w łamaniu zabezpieczeń przeglądarek internetowych. Organizatorzy Pwn2Own 2010 oddadzą do dyspozycji uczestników Google Chrome, Mozilla Firefox oraz Microsoft Internet Explorer działające na w pełni załatanym Windows 7 oraz Safari na MacOS X Snow Leopard. Na potrzeby konkursu przygotowano następujące komputery przenośne:
- Apple Macbook Pro 15"
- HP Envy Beats 15"
- Sony Vaio 13"
- Alienware M11x
Jeśli komuś uda się za pomocą przeglądarki internetowej przejąć kontrolę nad notebookiem, to otrzyma go w zamian na własność i dodatkowo zdobędzie nagrodę w wysokości 10 tys. dolarów amerykańskich. Złamana przeglądarka odpada z konkursu. Jeśli pierwszego dnia wszystkie aplikacje pozostaną nietknięte, to następnie poziom zabezpieczeń zostanie obniżony poprzez zmianę systemu operacyjnego kolejna na Windows Vista oraz XP. jedyną przeglądarką, która przetrwała zeszłoroczny konkurs był Google Chrome.
W związku z nadchodzącym konkursem, praktycznie wszyscy producenci wymienionych przeglądarek w ostatnim czasie wykazywali dużą aktywność na polu łatania swych programów. Należy jednak pamiętać, że w konkursie niedozwolone jest wykorzystywanie luk, których istnienie zostało już publicznie ujawnione.
Warto jeszcze podkreślić, że kolejność atakowania poszczególnych celów w danym dniu została ustalona w drodze losowania. Tak przebiegało samo losowanie:
Zapraszam wszystkich zainteresowanych do śledzenia poniższych informacji na temat szczegółowego przebiegu konkursu. Wpis będzie na bieżąco aktualizowany wraz z rozwojem wydarzeń.
Dzień 1 (24.03.2010)
Dostępne cele (komputery):
Microsoft Internet Explorer 8 na Windows 7Pwned! Windows 7 został zdobyty poprzez Internet Explorer 8 przez Petera Vreugdenhila i stał się 3. ofiarą Pwn2Own 2010!Mozilla Firefox 3 na Windows 7Pwned! Windows 7 został zdobyty poprzez Firefoksa przez Nilsa z MWR InfoSecurity i stał się 4. ofiarą Pwn2Own 2010!- Google Chrome 4 na Windows 7
Apple Safari 4 na MacOS X Snow LeopardPwned! MacBook Pro został zdobyty poprzez lukę w Safari przez Charliego Millera i stał się 2. ofiarą Pwn2Own 2010!
Apple iPhone 3GsPwned! iPhone został zdobyty poprzez lukę w Safari przez Vincenzo Iozzo oraz Ralfa Philippa Weinmanna i stał się 1. ofiarą Pwn2Own 2010!- RIM Blackberry Bold 9700
- Nokia E72
- HTC Nexus One
Podsumowanie ataków wykonanych (kolejność chronologiczna) 1. dnia Pwn2Own 2010:
- PWNED! Vincenzo Iozzo oraz Ralf Philipp Weinmann zdobyli iPhone
- PWNED! Charlie Miller przełamał zabezpieczenia Safari w systemie Windows 7
- Nils - Safari (nagroda została już w tej kategorii przyznana, luka może jednak zostać zgłoszona do programu Zero Day Initiative)
- PWNED! Peter Vreugdenhil przełamał Internet Explorer 8 w systemie Windows 7
- MemACCT - Internet Explorer 8 (nagroda została już w tej kategorii przyznana, luka może jednak zostać zgłoszona do programu Zero Day Initiative)
- Anonymous - Nokia
- Anonymous - iPhone (nagroda została już w tej kategorii przyznana, luka może jednak zostać zgłoszona do programu Zero Day Initiative)
- PWNED! Nils zlamał Firefoksa pracującego w systemie Windows 7
Należy podkreślić, że kolejność ataków została ustalona w drodze losowania (zob. Zasady). Google Chrome, jako jedyna przeglądarka biorąca udział w konkursie, przetrwała więc 1. dzień zawodów. Nikt jednak nie zdecydował się tego dnia na jej zaatakowanie...
Czy już w tej chwili można więc powiedzieć, że Google Chrome jest obecnie przeglądarką najbezpieczniejszą spośród wszystkich tego typu programów biorących udział w konkursie? Nie jest to wcale takie oczywiste. Możliwe, że na etapie przygotowań, żadnemu z hakerów nie udało się przygotować exploitu na tyle skutecznego, by mógł on zostać przeciwko Google Chrome z sukcesem użyty. Możliwe jednak też, że Chrome został w pewien sposób zignorowany przez wszystkich uczestników, którzy po prostu skupili się na atakowaniu innych platform.
Warto również podkreślić, że exploit przygotowany przez Petera Vreugdenhila dla Internet Explorera 8 poradził sobie z obejściem DEP oraz ASLR!
Dzień 2 (25.03.2010)
Dostępne cele (komputery):
(Częściowe) Wyniki konkursu wg organizatora
Czy już w tej chwili można więc powiedzieć, że Google Chrome jest obecnie przeglądarką najbezpieczniejszą spośród wszystkich tego typu programów biorących udział w konkursie? Nie jest to wcale takie oczywiste. Możliwe, że na etapie przygotowań, żadnemu z hakerów nie udało się przygotować exploitu na tyle skutecznego, by mógł on zostać przeciwko Google Chrome z sukcesem użyty. Możliwe jednak też, że Chrome został w pewien sposób zignorowany przez wszystkich uczestników, którzy po prostu skupili się na atakowaniu innych platform.
Warto również podkreślić, że exploit przygotowany przez Petera Vreugdenhila dla Internet Explorera 8 poradził sobie z obejściem DEP oraz ASLR!
Dzień 2 (25.03.2010)
Dostępne cele (komputery):
- Google Chrome 4 na Windows Vista
Dostępne cele (smartfony):
- RIM Blackberry Bold 9700
- Nokia E72
- HTC Nexus One
Drugiego dnia konkursu nie miały miejsca żadne próby ataków...
Peter Vreugdenhil opublikował dokument wyjaśniający pokrótce to, w jaki sposób udało mu się obejść DEP oraz ASLR w trakcie ataku na Internet Explorer 8 pracujący w Windows 7. Wszystkich zainteresowanych zachęcam do przeczytania interesującego opracowania Pwn2Own 2010 Windows 7 Internet Explorer 8 exploit. Peter opublikował dziś również film prezentujący działanie użytego przez niego w trakcie konkursu exploitu:
Wyniki pojawiają się na bieżąco na stronie organizatora. Przebieg konkursu można również śledzić za pośrednictwem konta The Zero Day Initiative (ZDI) w serwisie Twitter.
Oto podsumowanie dotychczasowych wyników, zgodnie z komunikatami opublikowanymi przez organizatora konkursu:
Galeria
Oto podsumowanie dotychczasowych wyników, zgodnie z komunikatami opublikowanymi przez organizatora konkursu:
Vincenzo Iozzo and Ralf Philipp Weinmann successfully exploit the iPhone via Safari! Their payload pulled the SMS database.
Charlie Miller (@0xcharlie) popped the MacBook Pro via Safari. His payload returned a full command shell.
Peter Vreugdenhil (@WTFuzz) succeeded against Internet Explorer 8 on Windows 7 with a technically impressive exploit bypassing DEP.
Nils from MWR InfoSecurity (@MWRLabs) succeeded against Firefox on Windows 7 with the quintessential calc.exe launching payload.
Galeria
Vincenzo Iozzo, Ralf Philipp
Charlie Miller
Peter Vreugdenhil
Pwn2Own 2010 [Aktualizowana na bieżąco relacja specjalna]
2010-03-26T08:00:00+01:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7