Hackerii și browserele. E de rău :(

Dacă folosești Internet Explorer 8, Firefox sau Safari, află că niciunul dintre ele nu e impenetrabil. Toate au fost hackerite la concursul hackerilor Pwn2Own 2010 și folosite pentru obținerea controlului asupra unui sistem Windows 7. Chrome a fost iertat, nu s-a numărat printre țintele hackerilor chitiți să intre pe ușa din dos în burta lui Windows 7.

S-a lăsat și cu premii: doi meseriași într-ale hackerelilor s-au făcut cu câte 10000$ de căciulă în urma isprăvilor comise la concurs și au primit la pachet și notebook-ul pe care l-au penetrat. E vorba de olandezul Peter Vreugdenhil și de un neamț care și-a dat doar prenumele (Nils). Ambii au reușit să găsească metode de a dezactiva două din cele mai trâmbițate măsuri de securitate din Windows 7: ”DEP”» și ”ASLR”» . Fiecare din cei doi au reușit să înfigă cuțitul în inima câte unui Windows 7 pe 64 biți cu toate patchurile la zi, meritându-și premiul.

Vreugdenhil a combinat două exploituri pentru a trece întâi de ASLR, apoi de DEP și a reușit să compromită Internet Explorer 8 în doar două minute și un pic.  El spune că putea folosi și un singur exploit în loc de cele două combinate, însă ar fi durat prea mult, probabil 50-60 minute, și nu voia să-și plictisească audiența. Vreugdenhil, care a făcut public modul în care a acționat, afirmă că protecția memoriei împotriva execuției de cod neautorizate (DEP) a fost dezactivată folosind chiar propriul cod al lui Microsoft.

Apoi Nils a trecut de aceleași două mecanisme și a găurit Firefox 3.6 (versiunea 3.6.2 încă nu apăruse). El nu este la prima “abatere”, anul trecut reușind să pună gheara pe 15000$ după ce a răpus nu doar Firefox-ul, ci și Safari și Internet Explorer 8.

Atât Microsoft cât și Mozilla au trimis reprezentanți la fața locului.

Jerry Bryant, director la Microsoft Security Research Center, a admis ulterior existența vulnerabilităților exploatate de Vreugdenhil dar nu mai mult, folosind declarații date în tipicul limbaj de lemn uzitat în astfel de ocazii, fără să precizeze vreun termen de remediere: “Momentan investigăm aspectul în cauză iar la finalul investigației vom lua măsurile corespunzătoare pentru a ne proteja clienții blablabla”. Următorul patch este planificat de Microsoft pe 13 aprilie însă uriașului din Redmond îi ia de obicei mult mai mult să-și producă patchurile, numai intervalul de testare întinzându-se între 30 și 60 de zile.

În concluzie, cei doi au demonstrat că vulnerabilitățile continuă să existe în browsere iar metodele de protecție introduse de Microsoft pot fi ocolite.

Share on Facebook
Share on LinkedIn

Data Prevention Execution – facilitate inclusă în sistemele moderne de operare Windows care presupune blocarea executării de către o aplicaţie sau un serviciu a unui cod care provine dintr-o regiune a memoriei care nu este rezervată pentru cod executabilPowered by Hackadelic Sliding Notes 1.6.5
Address Space Layout Randomization tehnică din domeniul securităţii informatice care implică aranjarea aleatorie a adreselor în care sunt stocate informaţiile vitale în memoria de lucru a procesorului (CPU)Powered by Hackadelic Sliding Notes 1.6.5

Publicat în: eCrimeNoutăţi

Etichete:

Despre autor: Pentru că de felul lui se plictisește repede, este mereu dependent de noutăţi, motiv pentru care consumă agregatoarele de ştiri, RSS-uri sau blogurile cu noutăţi şi bârfe ca pe sticksuri. Vrei să afli ce produs va lansa Apple peste 2 ani sau când va reuşi Microsoft să facă un sistem de operare ca lumea? Porumbelul e omul tău. Joacă rolul poştaşului și răspândacului, ocupându-se de propagarea noutăţilor importante din IT.


Pingbacks

  1. [...] This post was mentioned on Twitter by IT4Fans România. IT4Fans România said: Hackerii și browserele. E de rău :( @ http://ur.ly/8g5I [...]

Comentează




Dacă vrei să apară o poză la comentariul tău, fă-ți rost de un Gravatar.