Перейти к содержанию

Ломаем все – на конференции CanSecWest хакеры взломали Safari, IE8, Firefox и iPhone


Рекомендуемые сообщения

В рамках проходящей в Ванкувере ежегодной конференции CanSecWest проводится весьма любопытный конкурс Pwn2Own, на котором специалистам по компьютерной безопасности предлагается взломать один из популярных браузеров. Увы, этот конкурс еще раз подтвердил простую истину – абсолютно надежных браузеров не существует, и при желании опытный хакер может найти уязвимость в любом приложении.

 

К примеру, Чарли Миллер (Charlie Miller), работающий аналитиком в Independent Security Evaluators, выиграл $10 000 за взлом браузера Safari на MacBook Pro, причем, даже не имея физического доступа к этому ноутбука. Богаче на аналогичную сумму стал и независимый специалист по компьютерной безопасности из Нидерландов Питер Врюгденхил (Peter Vreugdenhil), которому удалось обойти систему безопасности в IE8 с помощью своего эксплойта.

 

Кроме того, приза в $10 000 удостоен специалист по имени Нильс (Nils), глава исследовательского отдела в британской фирме MWR InfoSecurity, успешно атаковавший браузер Firefox. Наконец, специалистам Ральфу Филиппу Вейнманну (Ralf Philipp Weinmann) из Университета Люксембурга и Винченцо Иоззо (Vincenzo Iozzo) из немецкой компании Zynamics удалось “хакнуть” коммуникатор iPhone, до того не сталкивавшийся с джейлбрейком. За это они получили на двоих $15 000. ссылка

Ссылка на комментарий
Поделиться на другие сайты

В очередной раз понимаю что ничего идеального не бывает.

Зато сколько было холиваров из-за 1 критической ошибки браузера Опера.

 

Новость от newsland :

Раскрывающийся текст:

Двум хакерам удалось взломать iPhone с прошивкой последней версии за 20 секунд. Атака была произведена на ежегодном конкурсе Pwn2Own, который проводился в рамках конференции CanSecWest 2010, пишет ZDNet.

 

Перед хакерами была поставлена задача за минимум времени скачать с iPhone все СМС-сообщения. С заданием быстрее всего справились Винченцо Йоццо (Vincenzo Iozzo) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann). Они направили iPhone на созданный ими сайт, с помощью которого, воспользовавшись неизвестной ранее уязвимостью устройства, похитили базу СМС. За свои труды хакеры получили 15 тысяч долларов, а также взломанный ими телефон.

 

Победители, один из которых является сотрудником Университета Люксембурга, а другой работает в компьютерной фирме Zymanics, разрабатывали эксплойт, использующий уязвимость iPhone, в течение двух недель. Вайнманн заявил, что помимо СМС они могли бы похитить список контактов, сообщения электронной почты, фотографии и музыкальные файлы, однако это не входило в задание организаторов конкурса.

 

В рамках конкурса также были взломаны браузеры Internet Explorer 8, Safari и Firefox. Причем по условиям организаторов атаки производились на последние версии ПО, с установленной защитой от всех известных уязвимостей. За взлом браузеров были вручены призы в размере 10 тысяч долларов, пишет CNet News.

 

Конкурс Pwn2Own проводится на средства компании TippingPoint, которая производит средства защиты от компьютерных вторжений. По традиции организаторы предоставляют информацию об использовавшихся для взлома уязвимостях разработчикам ПО и делают их достоянием общественности после выпуска соответствующих обновлений.

 

Источник: newsland.ru

 

Ссылка на комментарий
Поделиться на другие сайты

В очередной раз понимаю что ничего идеального не бывает.

Зато сколько было холиваров из-за 1 критической ошибки браузера Опера.

Источник: newsland.ru

Кстати об Опере, почему она не участвовала? Кто знает?

Ссылка на комментарий
Поделиться на другие сайты

Кстати об Опере, почему она не участвовала? Кто знает?

Скорее всего потому-что она не так популярна как Firefox

А Safari участвовал лишь потому-что Apple :D

 

Имхо..

Ссылка на комментарий
Поделиться на другие сайты

зато все орут "ХХХ самый безопасный", а им отвечают "да нет же наш УУУ самый безопасный в мире". как мы видим гроша ломаного все крики не стоят.

Ссылка на комментарий
Поделиться на другие сайты

зато все орут "ХХХ самый безопасный", а им отвечают "да нет же наш УУУ самый безопасный в мире". как мы видим гроша ломаного все крики не стоят.

Единственным устоявшим против взлома браузером оказался Google Chrome. ссылка

Перевод:

Что касается Chrome, он говорит, что выявил ошибку в безопасности браузера Google, но не смог ее использовать, поскольку песочница, особенность браузера и безопасность операционной системы, меры вместе взятые, представляют серьезный вызов.
Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Единственным устоявшим против взлома браузером оказался Google Chrome. ссылка

Более менее вменяемый перевод :

Раскрывающийся текст:

Продавцы браузера часто делают сильные требования об их живом отклике к сообщениям об уязвимости и их способности преимущественно предотвратить деяния. Безопасность становится одним из самых существенных фронтов в новом раунде войн браузера, но это - также возможно один из самых твердых аспектов программного обеспечения, чтобы измерить или определить количество.

 

Недавнее соревнование в CanSecWest, случай, который примиряет некоторых из самых квалифицированных экспертов в сообществе безопасности, демонстрировало, что три самых популярных браузера восприимчивы к ошибкам безопасности несмотря на бдительность и техническое мастерство их создателей. Firefox, Сафари, и Internet Explorer все эксплуатировались в течение соревнования Pwn2Own, которое имело место на конференции. Хромовый браузер Гугл, однако, был оставленным положением единственного — победой, которую исследователи безопасности приписывают ее инновационной особенности песочницы.

соревнование страницы 1The предоставляет исследователям безопасности с аппаратными средствами и наличными призами за то, чтобы найти эффективные способы обмануть в соответствии с браузерами в выполнение произвольного кодекса. В течение первого дня соревнования, соперники обязаны делать это в сооружениях браузера по умолчанию без plugins, типа Вспышки или Явы, которые обычно используются как векторы для нападений. Исследователи типично готовятся к случаю далеко заранее, находя нулевые-дневные деяния раньше срока.

 

 

В начале этого месяца, предшествующий чемпион Чарли Миллер сказал репортерам, что он будет пытаться эксплуатировать уязвимость Сафари на РТЕ Макинтоша X. Сафари, он сказал, будет первым, чтобы уступить соперникам. Поскольку он обещал, Сафари понижалось сначала: он был в состоянии выполнить его готовое, рубят в только вопросе секунд. Другой эксперт безопасности, известный только как Ноли взял дольше, но был в состоянии успешно эксплуатировать все три из самых популярных браузеров.

 

Эти соревнования вносят свой вклад в растущую культуру меркантилизма, который окружает искусство эксплуатации. В интервью с ZDNet, Мельник сказал, что уязвимость, которую он использовал в соревновании, была тем, который он первоначально нашел, готовясь к соревнованию в прошлом году. Вместо того, чтобы раскрывать это тогда, он решил спасти это на соревнование в этом году, потому что соревнование только платит за одну ошибку ежегодно. Это - часть его новой философии, он говорит, который является, что ошибки не должны быть раскрыты продавцам бесплатно.

 

'Я никогда не бросаю свободные ошибки. Я имею новую кампанию. Это не называют НИКАКИМИ БОЛЕЕ СВОБОДНЫМИ ОШИБКАМИ. Уязвимость имеет рыночную стоимость, таким образом это не имеет смысла, чтобы упорно трудиться, чтобы найти ошибку, напишите деяние, и затем отдайте это,' сказал Мельник ZDNet. 'Яблоко платит людям, чтобы сделать ту же самую работу, таким образом мы знаем, что есть ценность к этой работе.'

 

 

Мельник также сказал репортерам, что он предназначался для Сафари на РТЕ Макинтоша X, потому что он полагает, что самое легкое эксплуатировать. Windows, с другой стороны, он требует, более жестким из-за его особенности рандомизации адреса и других мер безопасности. Что касается Хрома, он говорит, что он идентифицировал ошибку безопасности в браузере Гугл, но был неспособен эксплуатировать это, потому что особенность sandboxing браузера и меры безопасности операционной системы вместе излагают огромный вызов.

 

Игра не закончена все же. В течение второго дня случая, центр повернется к Хрому. Ноли, кто демонстрировал внушительный навык в течение первого дня, завоевывая три самых популярных браузера, могли бы иметь еще несколько уловок его рукав. Согласно официальным правилам, участникам будут разрешать использовать plugins в течение второго дня.

 

 

Похвально :D

Ссылка на комментарий
Поделиться на другие сайты

Единственным устоявшим против взлома браузером оказался Google Chrome.
As for Chrome, he says that he has identified a security bug in Google's browser but has been unable to exploit it because the browser's sandboxing feature and the operating system's security measures together pose a formidable challenge.

Но дыру в безопасности всё же нашли, хоть проникнуть и не смогли из-за защиты ОС.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

Но дыру в безопасности всё же нашли, хоть проникнуть и не смогли из-за защиты ОС.

Защита ОС была и у других, песочница только у Chrome. Дыра пока только на словах. Подождем до завтра, обещал показать.

Ссылка на комментарий
Поделиться на другие сайты

Чарли Миллер:

В хроме есть баги, но их очень сложно превратить в эксплоиты. У меня прямо сейчас есть один баг, но я не знаю как его использовать — это очень трудно. Там «песочница» из которой очень трудно выбраться: нельзя исполнять код в динамически выделенной памяти, стандартные меры защиты Windows и песочница. Я могу получить исполнение своего кода, но оказываюсь в песочнице, в которой ничего делать нельзя — нужен ещё один баг, чтобы выбраться из неё, то есть два бага и два эксплоита. Это сильно усложняет задачу. Блог

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...