Pwn2Own 2013: первые результаты

от автора

В Ванкувере продолжается контест Pwn2Own, который проходит в рамках конференции CanSecWest. Как обычно, французская компания VUPEN в центре внимания. Шауки Бекрар (Chaouki Bekrar, VUPEN CEO) комментирует:

Соревнования такого рода, которые по-существу являются игрой, занимают много времени и ресурсов, хотя являются хорошо оплачиваемыми. VUPEN также принимает участие в этом соревновании, как компания, которая занимается исследованием уязвимостей и продажей эксплойтов частным клиентам. Потраченное время и усилия стоили того, благодаря высоким денежным вознаграждениям. Мы много думали о том, следует ли участвовать в контесте в этом году, потому что стоимость создания надежного экслойта весьма высока. Было потрачено несколько недель на поиски уязвимости в IE 10 и еще несколько недель на разработку надежного эксплойта.

Расценки в этом году на нахождение уязвимостей и успешную эксплуатацию для браузеров были следующие:

  • Google Chrome на Windows 7 ($100,000)
  • Microsoft IE 10 на Windows 8 ($100,000)
  • Microsoft IE 9 на Windows 7 ($75,000)
  • Mozilla Firefox на Windows 7 ($60,000)
  • Apple Safari на OS X Mountain Lion ($65,000)

Для плагинов к браузерам к IE 9 на Windows 7:

  • Adobe Reader XI ($70,000)
  • Adobe Flash ($70,000)
  • Oracle Java ($20,000)

Правилами регламентируется, что вышеперечисленные приложения будут работать на ОС Windows 7, 8 и OS X Mountain Lion с последними обновлениями. Также компоненты, подлежащие эксплуатации, будут находится в настройках по умолчанию, как у большинства пользователей. Используемая уязвимость должна быть ранее неизвестной (0day) и не опубликованной. Участникам предоставляется 30 мин. на демонстрацию успешной эксплуатации.

Ресерчеры VUPEN успешно эксплуатировали браузер Firefox, при этом использовалась уязвимость типа use-after-free и техника для обхода DEP и ASLR. Также VUPEN был взломан (pw0ned) планшет MS Surface Pro с использованием двух IE 10 уязвимостей и обходом песочницы в нем. Java была pw0ned ресерчерами из VUPEN и Accuvant Labs с использованием heap overflow.

Успешная эксплуатация Google Chrome, с обходом песочницы, ресерчерами из MWR Labs.

ссылка на оригинал статьи http://habrahabr.ru/company/eset/blog/171913/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *