Перейти к содержанию

Ломаем все – на конференции CanSecWest хакеры взломали Safari, IE8, Firefox и iPhone


Рекомендуемые сообщения

В рамках проходящей в Ванкувере ежегодной конференции CanSecWest проводится весьма любопытный конкурс Pwn2Own, на котором специалистам по компьютерной безопасности предлагается взломать один из популярных браузеров. Увы, этот конкурс еще раз подтвердил простую истину – абсолютно надежных браузеров не существует, и при желании опытный хакер может найти уязвимость в любом приложении.

 

К примеру, Чарли Миллер (Charlie Miller), работающий аналитиком в Independent Security Evaluators, выиграл $10 000 за взлом браузера Safari на MacBook Pro, причем, даже не имея физического доступа к этому ноутбука. Богаче на аналогичную сумму стал и независимый специалист по компьютерной безопасности из Нидерландов Питер Врюгденхил (Peter Vreugdenhil), которому удалось обойти систему безопасности в IE8 с помощью своего эксплойта.

 

Кроме того, приза в $10 000 удостоен специалист по имени Нильс (Nils), глава исследовательского отдела в британской фирме MWR InfoSecurity, успешно атаковавший браузер Firefox. Наконец, специалистам Ральфу Филиппу Вейнманну (Ralf Philipp Weinmann) из Университета Люксембурга и Винченцо Иоззо (Vincenzo Iozzo) из немецкой компании Zynamics удалось “хакнуть” коммуникатор iPhone, до того не сталкивавшийся с джейлбрейком. За это они получили на двоих $15 000. ссылка

Ссылка на сообщение
Поделиться на другие сайты

В очередной раз понимаю что ничего идеального не бывает.

Зато сколько было холиваров из-за 1 критической ошибки браузера Опера.

 

Новость от newsland :

Раскрывающийся текст:

Двум хакерам удалось взломать iPhone с прошивкой последней версии за 20 секунд. Атака была произведена на ежегодном конкурсе Pwn2Own, который проводился в рамках конференции CanSecWest 2010, пишет ZDNet.

 

Перед хакерами была поставлена задача за минимум времени скачать с iPhone все СМС-сообщения. С заданием быстрее всего справились Винченцо Йоццо (Vincenzo Iozzo) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann). Они направили iPhone на созданный ими сайт, с помощью которого, воспользовавшись неизвестной ранее уязвимостью устройства, похитили базу СМС. За свои труды хакеры получили 15 тысяч долларов, а также взломанный ими телефон.

 

Победители, один из которых является сотрудником Университета Люксембурга, а другой работает в компьютерной фирме Zymanics, разрабатывали эксплойт, использующий уязвимость iPhone, в течение двух недель. Вайнманн заявил, что помимо СМС они могли бы похитить список контактов, сообщения электронной почты, фотографии и музыкальные файлы, однако это не входило в задание организаторов конкурса.

 

В рамках конкурса также были взломаны браузеры Internet Explorer 8, Safari и Firefox. Причем по условиям организаторов атаки производились на последние версии ПО, с установленной защитой от всех известных уязвимостей. За взлом браузеров были вручены призы в размере 10 тысяч долларов, пишет CNet News.

 

Конкурс Pwn2Own проводится на средства компании TippingPoint, которая производит средства защиты от компьютерных вторжений. По традиции организаторы предоставляют информацию об использовавшихся для взлома уязвимостях разработчикам ПО и делают их достоянием общественности после выпуска соответствующих обновлений.

 

Источник: newsland.ru

 

Ссылка на сообщение
Поделиться на другие сайты
В очередной раз понимаю что ничего идеального не бывает.

Зато сколько было холиваров из-за 1 критической ошибки браузера Опера.

Источник: newsland.ru

Кстати об Опере, почему она не участвовала? Кто знает?

Ссылка на сообщение
Поделиться на другие сайты
Кстати об Опере, почему она не участвовала? Кто знает?

Скорее всего потому-что она не так популярна как Firefox

А Safari участвовал лишь потому-что Apple :D

 

Имхо..

Ссылка на сообщение
Поделиться на другие сайты

зато все орут "ХХХ самый безопасный", а им отвечают "да нет же наш УУУ самый безопасный в мире". как мы видим гроша ломаного все крики не стоят.

Ссылка на сообщение
Поделиться на другие сайты
зато все орут "ХХХ самый безопасный", а им отвечают "да нет же наш УУУ самый безопасный в мире". как мы видим гроша ломаного все крики не стоят.

Единственным устоявшим против взлома браузером оказался Google Chrome. ссылка

Перевод:

Что касается Chrome, он говорит, что выявил ошибку в безопасности браузера Google, но не смог ее использовать, поскольку песочница, особенность браузера и безопасность операционной системы, меры вместе взятые, представляют серьезный вызов.
Изменено пользователем arh_lelik1
Ссылка на сообщение
Поделиться на другие сайты
Единственным устоявшим против взлома браузером оказался Google Chrome. ссылка

Более менее вменяемый перевод :

Раскрывающийся текст:

Продавцы браузера часто делают сильные требования об их живом отклике к сообщениям об уязвимости и их способности преимущественно предотвратить деяния. Безопасность становится одним из самых существенных фронтов в новом раунде войн браузера, но это - также возможно один из самых твердых аспектов программного обеспечения, чтобы измерить или определить количество.

 

Недавнее соревнование в CanSecWest, случай, который примиряет некоторых из самых квалифицированных экспертов в сообществе безопасности, демонстрировало, что три самых популярных браузера восприимчивы к ошибкам безопасности несмотря на бдительность и техническое мастерство их создателей. Firefox, Сафари, и Internet Explorer все эксплуатировались в течение соревнования Pwn2Own, которое имело место на конференции. Хромовый браузер Гугл, однако, был оставленным положением единственного — победой, которую исследователи безопасности приписывают ее инновационной особенности песочницы.

соревнование страницы 1The предоставляет исследователям безопасности с аппаратными средствами и наличными призами за то, чтобы найти эффективные способы обмануть в соответствии с браузерами в выполнение произвольного кодекса. В течение первого дня соревнования, соперники обязаны делать это в сооружениях браузера по умолчанию без plugins, типа Вспышки или Явы, которые обычно используются как векторы для нападений. Исследователи типично готовятся к случаю далеко заранее, находя нулевые-дневные деяния раньше срока.

 

 

В начале этого месяца, предшествующий чемпион Чарли Миллер сказал репортерам, что он будет пытаться эксплуатировать уязвимость Сафари на РТЕ Макинтоша X. Сафари, он сказал, будет первым, чтобы уступить соперникам. Поскольку он обещал, Сафари понижалось сначала: он был в состоянии выполнить его готовое, рубят в только вопросе секунд. Другой эксперт безопасности, известный только как Ноли взял дольше, но был в состоянии успешно эксплуатировать все три из самых популярных браузеров.

 

Эти соревнования вносят свой вклад в растущую культуру меркантилизма, который окружает искусство эксплуатации. В интервью с ZDNet, Мельник сказал, что уязвимость, которую он использовал в соревновании, была тем, который он первоначально нашел, готовясь к соревнованию в прошлом году. Вместо того, чтобы раскрывать это тогда, он решил спасти это на соревнование в этом году, потому что соревнование только платит за одну ошибку ежегодно. Это - часть его новой философии, он говорит, который является, что ошибки не должны быть раскрыты продавцам бесплатно.

 

'Я никогда не бросаю свободные ошибки. Я имею новую кампанию. Это не называют НИКАКИМИ БОЛЕЕ СВОБОДНЫМИ ОШИБКАМИ. Уязвимость имеет рыночную стоимость, таким образом это не имеет смысла, чтобы упорно трудиться, чтобы найти ошибку, напишите деяние, и затем отдайте это,' сказал Мельник ZDNet. 'Яблоко платит людям, чтобы сделать ту же самую работу, таким образом мы знаем, что есть ценность к этой работе.'

 

 

Мельник также сказал репортерам, что он предназначался для Сафари на РТЕ Макинтоша X, потому что он полагает, что самое легкое эксплуатировать. Windows, с другой стороны, он требует, более жестким из-за его особенности рандомизации адреса и других мер безопасности. Что касается Хрома, он говорит, что он идентифицировал ошибку безопасности в браузере Гугл, но был неспособен эксплуатировать это, потому что особенность sandboxing браузера и меры безопасности операционной системы вместе излагают огромный вызов.

 

Игра не закончена все же. В течение второго дня случая, центр повернется к Хрому. Ноли, кто демонстрировал внушительный навык в течение первого дня, завоевывая три самых популярных браузера, могли бы иметь еще несколько уловок его рукав. Согласно официальным правилам, участникам будут разрешать использовать plugins в течение второго дня.

 

 

Похвально :D

Ссылка на сообщение
Поделиться на другие сайты
Единственным устоявшим против взлома браузером оказался Google Chrome.
As for Chrome, he says that he has identified a security bug in Google's browser but has been unable to exploit it because the browser's sandboxing feature and the operating system's security measures together pose a formidable challenge.

Но дыру в безопасности всё же нашли, хоть проникнуть и не смогли из-за защиты ОС.

Изменено пользователем BoltX
Ссылка на сообщение
Поделиться на другие сайты
Но дыру в безопасности всё же нашли, хоть проникнуть и не смогли из-за защиты ОС.

Защита ОС была и у других, песочница только у Chrome. Дыра пока только на словах. Подождем до завтра, обещал показать.

Ссылка на сообщение
Поделиться на другие сайты

Чарли Миллер:

В хроме есть баги, но их очень сложно превратить в эксплоиты. У меня прямо сейчас есть один баг, но я не знаю как его использовать — это очень трудно. Там «песочница» из которой очень трудно выбраться: нельзя исполнять код в динамически выделенной памяти, стандартные меры защиты Windows и песочница. Я могу получить исполнение своего кода, но оказываюсь в песочнице, в которой ничего делать нельзя — нужен ещё один баг, чтобы выбраться из неё, то есть два бага и два эксплоита. Это сильно усложняет задачу. Блог

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...