c.m.g
19-03-2009, 17:38
19 Marzo 2009 ore 12:00 di: Tullio Matteo Fanti
http://www.webnews.it/img/news/news_82d14103ea849e81.jpg
Ad aprire le danze il già conosciuto Charlie Miller, con un exploit per Safari portato a compimento sotto gli occhi della giuria nel giro di pochi secondi. E' poi il turno di un ricercatore chiamato 'Nils' con un exploit per Internet Explorer 8 e Firefox
Mentre la competizione Pwn2Own (http://dvlabs.tippingpoint.com/blog/2009/02/25/pwn2own-2009) avanza, cominciano a delinearsi (http://www.oneitsecurity.it/19/03/2009/pwn2own-2009-safari-ie-8-e-firefox-bucati-in-pochi-secondi/) i nomi delle prime illustri vittime e dei primi vincitori: è Safari il primo browser a cedere sotto l'attacco spietato di Charlie Miller, volto già noto per aver vinto (http://www.webnews.it/news/leggi/8046/bastano-due-minuti-per-violare-un-macbook-air/) (e violato) l'anno scorso un MacBook Air. Neppure Internet Explorer 8 resiste e cede sotto le mani di 'Nils', seguito a ruota da Firefox.
Sono quattro i browser in gioco al Pwn2Own 2009: Internet Explorer 8, Firefox e Google Chrome per i sistemi Windows, Firefox e Safari per le macchine Mac. Come precedentemente accennato, il primo browser a mostrare le sue debolezze è stato Safari su Mac OS X, messo con le spalle al muro dall'analista Charlie Miller nel giro di una manciata di secondi. «Non posso riportare i dettagli della vulnerabilità, ma si trattava di un Mac con le ultime patch e di Safari, anch'esso completamente aggiornato», ha dichiarato (http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9129978&intsrc=news_ts_head) Miller, aggiungendo come per ottenere l'exploit siano bastati 5 o 10 secondi. «Ho dato loro un link, loro lo hanno cliccato e voilà», ha riferito Miller; «avevo preparato alcune cose in grado di mostrare come avessi ottenuto il pieno controllo del Mac». Le regole del concorso prevedono infatti che i ricercatori possano presentare un URL dove risiede un exploit da loro preconfezionato, simulando così l'attacco di malware presenti all'interno di un sito malevolo. Un prodezza annunciata (http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9128878) che, a detta di Miller, non avrebbe in fondo poi nulla di così straordinario: Safari sarebbe infatti un bersaglio facile, poiché «è pieno di bug».
Continua su WebNews ====>> (http://www.webnews.it/news/leggi/10385/pwn2own-cedono-safari-ie8-e-firefox/)
Fonte: Punto Informatico (http://www.webnews.it/news/leggi/10385/pwn2own-cedono-safari-ie8-e-firefox/)
http://www.webnews.it/img/news/news_82d14103ea849e81.jpg
Ad aprire le danze il già conosciuto Charlie Miller, con un exploit per Safari portato a compimento sotto gli occhi della giuria nel giro di pochi secondi. E' poi il turno di un ricercatore chiamato 'Nils' con un exploit per Internet Explorer 8 e Firefox
Mentre la competizione Pwn2Own (http://dvlabs.tippingpoint.com/blog/2009/02/25/pwn2own-2009) avanza, cominciano a delinearsi (http://www.oneitsecurity.it/19/03/2009/pwn2own-2009-safari-ie-8-e-firefox-bucati-in-pochi-secondi/) i nomi delle prime illustri vittime e dei primi vincitori: è Safari il primo browser a cedere sotto l'attacco spietato di Charlie Miller, volto già noto per aver vinto (http://www.webnews.it/news/leggi/8046/bastano-due-minuti-per-violare-un-macbook-air/) (e violato) l'anno scorso un MacBook Air. Neppure Internet Explorer 8 resiste e cede sotto le mani di 'Nils', seguito a ruota da Firefox.
Sono quattro i browser in gioco al Pwn2Own 2009: Internet Explorer 8, Firefox e Google Chrome per i sistemi Windows, Firefox e Safari per le macchine Mac. Come precedentemente accennato, il primo browser a mostrare le sue debolezze è stato Safari su Mac OS X, messo con le spalle al muro dall'analista Charlie Miller nel giro di una manciata di secondi. «Non posso riportare i dettagli della vulnerabilità, ma si trattava di un Mac con le ultime patch e di Safari, anch'esso completamente aggiornato», ha dichiarato (http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9129978&intsrc=news_ts_head) Miller, aggiungendo come per ottenere l'exploit siano bastati 5 o 10 secondi. «Ho dato loro un link, loro lo hanno cliccato e voilà», ha riferito Miller; «avevo preparato alcune cose in grado di mostrare come avessi ottenuto il pieno controllo del Mac». Le regole del concorso prevedono infatti che i ricercatori possano presentare un URL dove risiede un exploit da loro preconfezionato, simulando così l'attacco di malware presenti all'interno di un sito malevolo. Un prodezza annunciata (http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9128878) che, a detta di Miller, non avrebbe in fondo poi nulla di così straordinario: Safari sarebbe infatti un bersaglio facile, poiché «è pieno di bug».
Continua su WebNews ====>> (http://www.webnews.it/news/leggi/10385/pwn2own-cedono-safari-ie8-e-firefox/)
Fonte: Punto Informatico (http://www.webnews.it/news/leggi/10385/pwn2own-cedono-safari-ie8-e-firefox/)