c.m.g
10-03-2011, 12:34
pubblicato da claudiasantini giovedì 10 marzo 2011
http://static.blogo.it/downloadblog/chaoukibekrar.png
Oggi cade un mito sulla proverbiale sicurezza del browser Safari (http://www.dowloadblog.it/categoria/safari). Una squadra di ricercatori ha effettuato con successo l’exploit del browser Apple (http://www.dowloadblog.it/categoria/apple) sfruttando una falla e vincendo il concorso per hacker Pwn2Own. Chaouki Bekrar, a capo del team, è infatti riuscito ad indirizzare un MacBook ad un sito web appositamente creato e ha lanciato con successo un calcolatore sulla macchina compromessa.
Sulla macchina oggetto di hijack girava una versione aggiornata e completa di patch di Mac OS X (http://www.dowloadblog.it/tag/mac%20os%20x) (64-bit). Bekrar ha rivelato come il suo successo sia da attribuire ad una vulnerabilità in WebKit, il motore di rendering open-source utilizzato in Safari. La squadra di ricercatori ha impiegato circa due settimane per scoprire la vulnerabilità e creare un exploit funzionante, vincendo un premio da 15.000 dollari e un Apple MacBook Air 13″ con sistema operativo Mac OS X Snow Leopard.
Secondo Bekrar, riuscire a violare Safari è stato abbastanza difficile a causa della mancanza di documentazione sull’exploit per Mac OS X da 64.bit. Il team ha dovuto crearsi tutto dal nulla, a partire dal tool di debugging, per poi passare alla shellcode e alla tecnica di ROP (return oriented programming). Senza documentazione precedente a disposizione, ci è voluto più tempo del previsto per creare l’exploit, mentre trovare la vulnerabilità è stato relativamente più semplice poichè in WebKit ve ne sono molte.
L’exploit creato da Bekrar ha richiesto circa cinque secondi di navigazione sul sito apposito: da quel momento è stato in grado di lanciare l’applicazione calcolatrice e scrivere un file sul disco senza nemmeno mandare in crash il browser. La violazione funziona aggirando l’ASLR (Address Space Layout Randomization) e il DEP (Data Execution Prevention), due chiavi anti exploit integrate in OS X; è sufficiente che la vittima visiti una pagina Web, anche senza interagirvi.
La prossima “vittima” designata del team sarà Internet Explorer 8 su Windows 7 (SP1) 64-bit.
Fonte: DownloadBlog (http://www.downloadblog.it/post/13918/pwn2own-2011-safari-su-macbook-il-primo-ad-essere-violato) Via | ZDnet (http://www.zdnet.com/blog/security/safarimacbook-first-to-fall-at-pwn2own-2011/8358)
http://static.blogo.it/downloadblog/chaoukibekrar.png
Oggi cade un mito sulla proverbiale sicurezza del browser Safari (http://www.dowloadblog.it/categoria/safari). Una squadra di ricercatori ha effettuato con successo l’exploit del browser Apple (http://www.dowloadblog.it/categoria/apple) sfruttando una falla e vincendo il concorso per hacker Pwn2Own. Chaouki Bekrar, a capo del team, è infatti riuscito ad indirizzare un MacBook ad un sito web appositamente creato e ha lanciato con successo un calcolatore sulla macchina compromessa.
Sulla macchina oggetto di hijack girava una versione aggiornata e completa di patch di Mac OS X (http://www.dowloadblog.it/tag/mac%20os%20x) (64-bit). Bekrar ha rivelato come il suo successo sia da attribuire ad una vulnerabilità in WebKit, il motore di rendering open-source utilizzato in Safari. La squadra di ricercatori ha impiegato circa due settimane per scoprire la vulnerabilità e creare un exploit funzionante, vincendo un premio da 15.000 dollari e un Apple MacBook Air 13″ con sistema operativo Mac OS X Snow Leopard.
Secondo Bekrar, riuscire a violare Safari è stato abbastanza difficile a causa della mancanza di documentazione sull’exploit per Mac OS X da 64.bit. Il team ha dovuto crearsi tutto dal nulla, a partire dal tool di debugging, per poi passare alla shellcode e alla tecnica di ROP (return oriented programming). Senza documentazione precedente a disposizione, ci è voluto più tempo del previsto per creare l’exploit, mentre trovare la vulnerabilità è stato relativamente più semplice poichè in WebKit ve ne sono molte.
L’exploit creato da Bekrar ha richiesto circa cinque secondi di navigazione sul sito apposito: da quel momento è stato in grado di lanciare l’applicazione calcolatrice e scrivere un file sul disco senza nemmeno mandare in crash il browser. La violazione funziona aggirando l’ASLR (Address Space Layout Randomization) e il DEP (Data Execution Prevention), due chiavi anti exploit integrate in OS X; è sufficiente che la vittima visiti una pagina Web, anche senza interagirvi.
La prossima “vittima” designata del team sarà Internet Explorer 8 su Windows 7 (SP1) 64-bit.
Fonte: DownloadBlog (http://www.downloadblog.it/post/13918/pwn2own-2011-safari-su-macbook-il-primo-ad-essere-violato) Via | ZDnet (http://www.zdnet.com/blog/security/safarimacbook-first-to-fall-at-pwn2own-2011/8358)