Goofy
Moderator
Oggi cade un mito sulla proverbiale sicurezza del browser Safari. Una squadra di ricercatori ha effettuato con successo l’exploit del browser Apple sfruttando una falla e vincendo il concorso per hacker Pwn2Own. Chaouki Bekrar, a capo del team, è infatti riuscito ad indirizzare un MacBook ad un sito web appositamente creato e ha lanciato con successo un calcolatore sulla macchina compromessa.
Sulla macchina oggetto di hijack girava una versione aggiornata e completa di patch di Mac OS X (64-bit). Bekrar ha rivelato come il suo successo sia da attribuire ad una vulnerabilità in WebKit, il motore di rendering open-source utilizzato in Safari. La squadra di ricercatori ha impiegato circa due settimane per scoprire la vulnerabilità e creare un exploit funzionante, vincendo un premio da 15.000 dollari e un Apple MacBook Air 13″ con sistema operativo Mac OS X Snow Leopard.
Secondo Bekrar, riuscire a violare Safari è stato abbastanza difficile a causa della mancanza di documentazione sull’exploit per Mac OS X da 64.bit. Il team ha dovuto crearsi tutto dal nulla, a partire dal tool di debugging, per poi passare alla shellcode e alla tecnica di ROP (return oriented programming). Senza documentazione precedente a disposizione, ci è voluto più tempo del previsto per creare l’exploit, mentre trovare la vulnerabilità è stato relativamente più semplice poichè in WebKit ve ne sono molte.
L’exploit creato da Bekrar ha richiesto circa cinque secondi di navigazione sul sito apposito: da quel momento è stato in grado di lanciare l’applicazione calcolatrice e scrivere un file sul disco senza nemmeno mandare in crash il browser. La violazione funziona aggirando l’ASLR (Address Space Layout Randomization) e il DEP (Data Execution Prevention), due chiavi anti exploit integrate in OS X; è sufficiente che la vittima visiti una pagina Web, anche senza interagirvi.
La prossima “vittima” designata del team sarà Internet Explorer 8 su Windows 7 (SP1) 64-bit.
ecco le prime vittime
![Big Grin :D :D](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f600.png)
link
Ultima modifica: