Sicurezza informatica Pwn2Own 2011: Safari su MacBook il primo ad essere violato

  • Creatore Discussione Creatore Discussione Goofy
  • Data di Inizio Data di Inizio

Goofy

Moderator
Oggi cade un mito sulla proverbiale sicurezza del browser Safari. Una squadra di ricercatori ha effettuato con successo l’exploit del browser Apple sfruttando una falla e vincendo il concorso per hacker Pwn2Own. Chaouki Bekrar, a capo del team, è infatti riuscito ad indirizzare un MacBook ad un sito web appositamente creato e ha lanciato con successo un calcolatore sulla macchina compromessa.

Sulla macchina oggetto di hijack girava una versione aggiornata e completa di patch di Mac OS X (64-bit). Bekrar ha rivelato come il suo successo sia da attribuire ad una vulnerabilità in WebKit, il motore di rendering open-source utilizzato in Safari. La squadra di ricercatori ha impiegato circa due settimane per scoprire la vulnerabilità e creare un exploit funzionante, vincendo un premio da 15.000 dollari e un Apple MacBook Air 13″ con sistema operativo Mac OS X Snow Leopard.

Secondo Bekrar, riuscire a violare Safari è stato abbastanza difficile a causa della mancanza di documentazione sull’exploit per Mac OS X da 64.bit. Il team ha dovuto crearsi tutto dal nulla, a partire dal tool di debugging, per poi passare alla shellcode e alla tecnica di ROP (return oriented programming). Senza documentazione precedente a disposizione, ci è voluto più tempo del previsto per creare l’exploit, mentre trovare la vulnerabilità è stato relativamente più semplice poichè in WebKit ve ne sono molte.

L’exploit creato da Bekrar ha richiesto circa cinque secondi di navigazione sul sito apposito: da quel momento è stato in grado di lanciare l’applicazione calcolatrice e scrivere un file sul disco senza nemmeno mandare in crash il browser. La violazione funziona aggirando l’ASLR (Address Space Layout Randomization) e il DEP (Data Execution Prevention), due chiavi anti exploit integrate in OS X; è sufficiente che la vittima visiti una pagina Web, anche senza interagirvi.

La prossima “vittima” designata del team sarà Internet Explorer 8 su Windows 7 (SP1) 64-bit.

ecco le prime vittime :D

link
 
Ultima modifica:
seconda vittima IE8
A demolire le difese di Internet Explorer 8 ci ha pensato Stephen Fewer del gruppo Harmony Security, che per la sua impresa ha vinto, oltre ai 15.000 dollari in palio, anche un portatile Sony Vaio. Il sistema da compromettere era basato su Windows 7 Service Pack 1 a 64 bit e Internet Explorer 8 a 32 bit. Tre le vulnerabilità utilizzate da Fewer, due delle quali gli hanno permesso di eseguire del codice sul browser e la terza di bypassare l’IE Protected Mode. A nulla sono valse la DEP (Data Execution Prevention) e la ASLR (Address Space Layout Randomization), due meccanismi di protezione integrati nella nuova versione di Windows. C’è però da dire che l’impresa è stata tutt’altro che semplice: Fewer ha studiato per oltre un mese le tre vulnerabilità per poterle sfruttare nel migliore dei modi.

ps
un saluto al panettiere :D:D:D:D
 
Ultima modifica:
Il giorno due di Pwn2Own 2011 è dedicato a Firefox, iPhone, Blackberry, Android e Windows Phone 7. Firefox cadrà sotto il fuoco incrociato degli hacker ?:D
 

Allegati

  • browsers_pwnd.jpg
    browsers_pwnd.jpg
    17,6 KB · Visite: 418
Ultima modifica:
A nulla sono valse la DEP (Data Execution Prevention) e la ASLR (Address Space Layout Randomization), due meccanismi di protezione integrati nella nuova versione di Windows.

a detta del panettiere queste barriere dovevano essere insuperabili

bah
 
Durante la seconda giornata del Pwn2Own 2011 cedono agli attacchi degli hacker iPhone 4 e BlackBerry Torch 9800. Il Samsung Nexus S supportato da Android e il Dell Venue gestito da Windows Phone 7, invece, anche sottoposti alla dura pressione degli hacker sono usciti illesi dal giorno di gara. A superare le protezioni dell’iPhone 4 supportato dall’ iOS 4.2.1, in particolare della nuova versione Safari mobile, è stato Charlie Miller, con l’aiuto di Dion Blazakis, entrambi dipendenti dell’ Independent Security Evaluators.

:up:
 
Peccato davvero...ma quindi a livello di sicurezza come è messo Opera?

bene :D

basta guardare i report di Secunia nel corso degli anni passati che dicono che è il browser che ha avuto meno bug in assoluto e il minor tempo per il rilascio delle relative patch :up:

in ogni caso la sicurezza di un s.o. non può essere individuata solo nel browser, ci sono tutta una serie di altri componenti che bisogna guardare
 
Ultima modifica:

Users who are viewing this thread

Back
Alto