Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости IT Итоги конкурса Pwn2Own 2013 Mobile RSS

Итоги конкурса Pwn2Own 2013 Mobile

Текущий рейтинг: 4.67 (проголосовало 6)
 Посетителей: 1033 | Просмотров: 1156 (сегодня 0)  Шрифт: - +

Конкурс Pwn2Own Mobile, об условиях которого мы писали ранее, завершился. В ходе конференции информационной безопасности PacSec сразу несколько хакеров решили продемонстрировать свои навыки взлома популярных портативных устройств, среди которых были смартфоны и планшеты на самых разных системах. “Жертвами” хакеров стали iOS, Android и Windows 8.1 Pro, тогда как к Blackberry и Windows Phone подступаться никто не стал.

*
Доступный хакерам "материал" для взлома

Конкурс проходил в течение двух дней. Первопроходцами стали китайские хакеры из команды Keen Team, которые продемонстрировали сразу два эксплойта против iOS. Первый был нацелен против наиболее актуальной iOS 7.0.3 на iPhone 5, в которой использоваласть уязвимость нулевого дня в движке WebKit, которая позволила хакерам увести данные авторизации для Facebook. Второй эксплойт предназначался уже для iOS 6.1.4 на iPhone 4S и вновь касался WebKit, только на этот раз хакерам удалось увести фотографии с устройства. Обе уязвимости так и не смогли выбраться из песочницы системы от Apple, но использовали её несовершенство из-за некорректного обмена данными. Несмотря на то, что формально эксплойты были продемонстрированы, восемь китайских хакеров получили лишь $27500 USD приза вместо $40000.

В тот же день пал и Samsung Galaxy S4 под управлением Android 4.3 Jelly Bean. Японская команда MBSD тоже воспользовалась уязвимостью в WebKit, выполнив не просто произвольный код, но и получив повышение привилегий до прав суперпользователя с возможностью системной установки приложений. Так как хакеры смогли обойти все механизмы защиты системы, они получили полную награду — $40000. Окрылённые успехом японцы решили попробовать использовать модифицированный эксплойт против Chrome, но Google Blink оказался устойчивым к уязвимости, поэтому песочнице браузера даже не пришлось вступать в действие. Тем не менее, по сообщениям жюри проекта, эксплойт был столь искусным, что сорвал аплодисменты всех организаторов конкурса, несмотря на неудачу с Chrome.

Впрочем, инженеры Google недолго радовались, так как стало известно, что на конкурс прибыл Pinkie Pie, известный “специалист” по браузеру от поискового гиганта. И действительно, на второй день конкурса выступил именно он, продемонстрировав обход как песочницы браузера, так и самой системы на Google Nexus 4 и Samsung Galaxy S4. Хакер продемонстрировал новую технику искажения указателей памяти и также получил права суперпользователя с системным доступом. Так как Google давала надбавку к основному призовому фонду, то Pinkie Pie получил $50000. Взлом Chrome для Android стал последним в программе конкурса.

Вне призового фонда, но в рамках Pwn2Own Mobile специалисты из ZDI подступились к планшету Surface Pro под управлением Windows 8.1 Pro и смогли взломать Internet Explorer 11, использовав уязвимости нулевого дня в движке Trident и обойдя технологии DEP/ASLR, что позволило им вызвать прямо из браузера калькулятор. Так как специалисты имели отношение к организаторам конкурса, то права на вознаграждение в рамках конкурса не имели.

По условиям конкурса ни хакеры, ни организаторы не имеют права публично раскрывать точные детали уязвимости и реализации эксплойта до того, как получат разрешение от разработчиков скомпрометированного ПО. После завершения взлома хакеры проходили в специальные комнаты с представителями Apple, Samsung, Google и Microsoft, которым сообщалась вся необходимая информация об уязвимостях для работы над исправлениями безопасности. Google спустя день после взлома от Pinkie Pie уже выпустила патч, но пока не готова раскрыть детали уязвимости, пока большинство пользователей не обновят свой браузер. Apple, Microsoft и Samsung пока работают над своими обновлениями.

Автор: Анжел Божинов  •  Иcточник: hp.com  •  Опубликована: 17.11.2013
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.