На днях прошел ежегодный хакерский конкурс, в котором каждый мог попробовать свои силы во взломе популярных программных продуктов и получить за это не только ценные компьютерные железяки, но и хорошие денежные призы. Я уже писал про «веселые злоключения» браузеров на прошлогоднем Pwn2Own, а теперь настало время подвести итоги этого года.

День первый

Угадайте, кто первым «пал» в этом конкурсе? Конечно же, Safari 5.0.3 — стандартный браузер Mac OS X, который не устоял перед «обаянием» представителей французской компании Vupen. Причем, произошло это всего лишь через 5 секунд после посещения вредоносной веб-страницы, после чего на экране компьютера появился калькулятор, а на жестком диске — созданный файл (это стандартные и безобидные трюки, который свидетельствуют о запуске произвольного кода).

Уже после получения награды соучредитель компании Vupen сказал, что найти эксплойт было непросто — и не потому, что в движке WebKit не хватает уязвимых мест. Дело в том, что приходилось использовать техники для 64-битного Safari, которые не являются широко документированными. Для обхода DEP и ASLR исследователи использовали хорошо известные методы, но их адаптация для 64-битной версии Safari потребовала создания инструментов и вредоносного кода с нуля. На все это у трех исследователей ушло около двух недель. Естественно, методы взлома не будут опубликованы до тех пор, пока Apple не выпустит очередное обновление браузера.

Исторически сложилось, что для взлома в конкурсе используются последние версии браузеров и операционных систем, поэтому Apple решила выпустить обновление Safari 5.0.4, в котором было закрыто более 60 дыр в безопасности приложения, ровно за день до начала Pwn2Own. Но в этом году правила поменялись: конфигурация «заморозилась» за неделю его до начала, поэтому для минимальной победы было достаточно обеспечить совместимость эксплойта с Safari 5.0.3. Однако, данная уязвимость присутствует и в текущей версии браузера, так что кроме компьютера команда Vupen получила еще и денежное вознаграждение.

Чуть дольше продержались 32-битная версия Internet Explorer 8 и 64-битная версия Windows 7 SP1. Но они, как и Safari, были взломаны с первой попытки.

День второй

Второй день Pwn2Own ознаменовался триумфом «ветерана» конкурса Чарли Миллера, который на протяжении трех последних лет успешно компрометировал ноутбуки и смартфоны Apple. В этот раз он также продолжил победную серию путем посещения вредоносной страницы с мобильного браузера iPhone 4, получив в результате запуска вредоносного кода доступ к адресной книге телефона.

И для мобильных устройств в этом году правила были изменены, поэтому Чарли Миллеру также пришлось иметь дело с iOS 4.2.1 вместо выпущенной за день до начала конкурса iOS 4.3. И он также удостоился денежного приза, поскольку недостаток присутствовал в обоих версиях мобильной операционной системы, но при этом вредоносный код в iOS 4.3 не был запущен, так как разработчики использовали технологию ASLR.

Прошлогодние победители-взломщики iPhone (Винченцо Иоццо, Ральф-Филипп Вейнманн и Виллем Пинкаерс) на этот раз преуспели во взломе BlackBerry OS, использовав уязвимость её браузера, основанного на WebKit.

А вот два других просмотрщика веба — Firefox и Google Chrome — не удалось взломать даже в третий день соревнования.


Читайте также: