Перейти к содержанию

"Заплатки" не защитили Safari от хакеров Pwn2Own


Рекомендуемые сообщения

Опубликовано

В первый день хакерских состязаний Pwn2Own были взломаны два десктопных браузера - Safari 5 и Internet Explorer 8. Бродилке компании Apple не помогли выпущенные в последний момент обновления безопасности, сообщает ComputerWorld.

 

Длинная череда побед Чарли Миллера (Charlie Miller) над Safari была прервана: в этом году его опередили конкуренты из французской компании Vupen, пробившие защиту этого браузера за 5 секунд. IE8 пал под напором Стивена Фьюэра (Stephen Fewer) из Harmony Security, сумевшего обойти технологию Protected Mode, которая отделяет браузер от операционной системы. По условиям конкурса, победители получат по 15 тысяч долларов и ноутбуку.

 

Примечательно, что, согласно тем же условиям, участники Pwn2Own должны были взламывать последние стабильные версии браузеров со всеми выпущенными на данный момент обновлениями безопасности. Все разработчики браузеров, за исключением Microsoft, воспользовались этим, чтобы "залатать" свои продукты в последние дни перед конкурсом.

 

Apple сделала попытку защититься от участников Pwn2Own, выкатив Safari 5.0.4 и iOS 4.3 буквально в последние минуты. В Safari при этом были прикрыты 62 уязвимости, 90% из которых являются критическими; большинство этих же "дыр" устранены и в iOS.

 

Это, однако, не помогло. Как сообщил в своём микроблоге Миллер, оба подготовленных им для конкурса эксплойта для взлома Safari "пережили" обновление. Эксперты Vupen признались, что на подлатанном браузере перестали работать некоторые из их эксплойтов — но не все. Один из оставшихся и принёс французам желанную победу.

 

Организаторы Pwn2Own традиционно передают информацию об уязвимостях, которые принесли победу на конкурсе, разработчикам (предоставляя им с недавних пор лишь полгода на устранение этих "дыр"). Специалисты Microsoft заявили, что уже внимательно изучают уязвимость, которой воспользовался Фьюэр.

 

Состязания по взлому Firefox были перенесены на следующий день. Что касается Chrome - два человека заявляли об участии в конкурсе по взлому этого браузера, но они даже не попытались этого сделать. Можно лишь предположить, что обновившийся на днях до десятой версии Chrome защитился от всех подготовленных ими эксплойтов. В любом случае, спецприз от Google так никому и не достался.

 

Во второй день Pwn2Own хакеры также попытаются пробить защиту смартфонов. Чарли Миллер, от которого вчера отвернулась удача, намеревается сегодня взломать iPhone. webplanet.

Опубликовано

Второй день Pwn2own: Firefox и Android не взломаны

 

Завершился второй день соревнования Pwn2own. Если на первом дне были продемонстрированы успешные атаки на систему через взлом браузеров Safari и Internet Explorer 8, то второй день оказался не таким ярким - успешно были взломаны только телефоны iPhone 4 и BlackBerry Torch 9800. Атаки на платформы Android и Windows Phone 7 не принесли результата. Что касается Firefox, то попытка по его взлому не удалась - конкурсант взял самоотвод, пояснив свой поступок нестабильностью работы созданного эксплоита. Завтра будут известны результаты третьего дня конкурса. 25-box

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • ska79
      Автор ska79
      В статье указано что можно поделиться защитой https://support.kaspersky.ru/my-kaspersky/134048
      Вопрос распространяется ли возможность поделиться защитой на устройство с ос андроид?
      Возникли сомнения так как, если не ошибаюсь, активация вшита в установщик которы можно будет скачать по ссылке из мейла.
       
    • pacman
      Автор pacman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      .
      ПЕРСОНАЛЬНАЯ ЗАЩИТА
      .
      Решение для индивидуальной защиты мужчинам, в набор которого входит:
      картонная упаковка, оформленная в виде коробочной версии одного из линеек домашних продуктов «Лаборатории Касперского»; средство контрацепции барьерного типа (презерватив), 1..5 шт.; памятка компьютерному пользователю с причинами выбора средств защиты «Лаборатории Касперского». Фотографии:
       
    • Rgn
      Автор Rgn
      Здравствуйте, коллеги!
      После установки  KES 12.3  возникает даная ошибка, подскажите с решением данной проблемы.

    • KL FC Bot
      Автор KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...