Pwn2Own 2014: итоги

от автора

Закончился второй день Pwn2Own, по итогам которого были pwned все указанные браузеры на up-to-date OS, включая, Apple Safari (на OS X Mavericks), Mozilla Firefox (на Windows 8.1 x64), а также Google Chrome (на Windows 8.1 x64) и MS Internet Explorer (Windows 8.1 x64). За оба дня соревнований устоял только Oracle Java плагин. Недавно мы писали про инициативу организаторов включить в контест т. н. «Exploit Unicorn» с рекордным гонораром $150K. В итоге награда никому не досталось, поскольку никто не продемонстрировал попыток удаленно исполнить код в такой конфигурации системы: Internet Explorer 11 x64 на Windows 8.1 x64 + EMET. В заявленных организаторами требованиях, эксплойт должен использовать две уязвимости RCE + LPE для успешного удаленного исполнения кода с последующим повышением своих привилегий до максимально возможного уровня (SYSTEM) и преодоления ограничений sandboxing (user-mode restrictions escape).

pwned times:

  • Mozilla Firefox x 4 = $200K
  • MS Internet Explorer x 2 = $200K
  • Google Chrome x 2 = $160K
  • Apple Safari x 1 = $65K
  • Adobe Flash Player x 2 = $150K
  • Adobe Reader x 1 = $75K

= $850K cash.

Интересно отметить, что исследователи VUPEN продемонстрировали удаленное исполнение кода в Google Chrome с обходом ограничений sandbox без Local Privilege Escalation (LPE) уязвимости, только за счет use-after-free уязвимости в движке браузера Blink. Мы ранее указывали, что Chrome использует специальные возможности Windows, которые позволяют ограничивать процессы вкладок браузера от выполнения системных и иных функций.

Chrome sandboxing:


Рис. Режим sandboxing как он реализован в Google Chrome. Почти все идентификаторы безопасности пользователей групп SID в маркере доступа имеют статус Deny, что запрещает процессу выполнять важные системные функции, разрешенные этим группам.


Рис. Chrome использует специальный объект задания, в который включаются все процессы браузера. Объект позволяет ограничивать действия приложения по отношению к ресурсам ОС, препятствуя эксплуатирование браузера злоумышленниками.

ссылка на оригинал статьи http://habrahabr.ru/company/eset/blog/215831/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *