Pwn2Own: bucati Safari, Firefox, IE8, Chrome non ancora testato

Pwn2Own: bucati Safari, Firefox, IE8, Chrome non ancora testato

Nel corso della prima giornata del PwnOwn 2010 quasi tutti i principali browser sono caduti sotto gli attacchi degli hacker. Salvo Google Chrome, che per ora non ha subito ancora nessun tentativo di attacco.

di Fabio Gozzo pubblicata il , alle 14:01 nel canale Sicurezza
GoogleFirefoxMozilla
 

La prima giornata del Pwn2Own 2010, il consueto contest che si tiene annualmente nel corso della conferenza sulla sicurezza CanSecWest, si è conclusa con un trionfo quasi totale da parte degli hacker che si sono voluti cimentare nelle due tipologie di sfide previste dagli organizzatori della manifestazione.

Per la prima tipologia prevista, che consiste nel riuscire a sfruttare una falla di sicurezza di un browser web per sferrare un attacco, sono stati messi in palio da Tipping Point 40.000 dollari da suddividere in quattro premi, uno per ciascun browser che verrà bucato.

I quattro browser messi a disposizione degli sfidanti erano Firefox 3, Google Chrome 4 e Internet Explorer 8 su piattaforma Windows 7, mentre per Safari 4 è stato messo a disposizione un MacBook Pro con Mac OS X 10.6 Snow Leopard. Tutti i software e i sistemi operativi sono stati aggiornati alle ultime release disponibili prima dell'inizio del contest.

Le danze sono state aperte da Charlie Miller, volto già noto nell'ambiente per aver individuato diverse falle in Mac OS X appena pochi giorni fa, che ha bucato Safari sfruttando una vulnerabilità del browser con un attacco da remoto.

Il secondo browser a cadere è stato invece Internet Explorer, ad opera di un attacco sferrato da Peter Vreugdenhil. L'attacco è avvenuto in questo caso da remoto, facendo navigare il browser su un sito creato ad hoc per sfruttare il codice malevolo creato da Vreugdenhil.

Infine è stato il turno di Firefox, che è stato violato da Nils, un altro volto noto della passata edizione del Pwn2Own. L'attacco di Nils è stato simile a quello di Vreugdenhil: dopo aver eluso anche in questo caso i meccanismi di sicurezza ASLR e DEP, lo studente tedesco ma eseguito l'applicazione "calc.exe", dimostrando di poter eseguire qualsiasi programma da remoto.

L'unico browser web a salvarsi per il momento è Chrome, che finora è stato "snobbato" dagli hacker. L'unica persona che sembra voler tentare l'impresa sul browser di Google è Charlie Miller, il quale ha però voluto mettere subito le cose in chiaro: "Ci sono diversi bug in Chrome, ma sono difficili da sfruttare. Al momento conosco una falla, ma non ho idea di come poterla sfruttare. E' davvero dura".

La seconda tipologia di sfida focalizzata in ambito mobile ha visto invece trionfare Vincenzo Iozzo e Ralf Philipp Weinmann, che con il loro attacco sono riusciti a violare un iPhone 3GS con sistema operativo aggiornato alla versione 3.1.3. L'exploit è stato condotto anche in questo caso visitando un sito contenente codice malevolo con lo smartphone.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

48 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
marco XP2400+26 Marzo 2010, 14:07 #1
Originariamente inviato da: Redazione di Hardware Upgrade
Link alla notizia: http://www.hwupgrade.it/news/sicure...tato_32057.html

Nel corso della prima giornata del PwnOwn 2010 quasi tutti i principali browser sono caduti sotto gli attacchi degli hacker. Salvo Google Chrome, che per ora non ha subito ancora nessun tentativo di attacco.

Click sul link per visualizzare la notizia.


-non ho capito perchè hanno usato la ff3.0 quando ora stiamo alla 3.6.2
edit:
Tutti i software e i sistemi operativi sono stati aggiornati alle ultime release disponibili prima dell'inizio del contest.

..quindi con firefox 3 aggiornata dovrebbe essere intesa la 3.0.19 di cui è stato annunciato che è finito il supporto...ora stiamo alla 3.6.2 e mi sembra che questa non sia stata testata!!


poi opera non è stato preso in considerazione?
inoltre penso che i vantaggi di una sandboxie interna nel browser siano innegabili anche sul forum mozilla italia ho letto pareri positivi...prossimamente mi aspetto che tutti i browser con i futuri sviluppi ne adottino una!

edit edit:


http://punto-informatico.it/2841144...uasi-tutti.aspx
È riuscito ad aggiudicarsi la stessa cifra lo studente tedesco Nils (noto col solo nome di battesimo), il quale è stato capace di bucare Firefox 3 sotto Windows 7 x64 e, similmente a Vreugdenhil, ad evadere ASLR e DEP: grazie al suo exploit, Nils ha eseguito il programma calc.exe, dimostrando la capacità di lanciare un qualsiasi comando di Windows. Al momento non è chiaro se l'exploit di Nils funzioni anche con le più recenti versioni 3.x di Firefox, quali la 3.5 e la 3.6.


http://www.webnews.it/news/leggi/12...e-safari-pwned/
Nils ha tirato in ballo Firefox prendendo pieno controllo del sistema tramite "memory corruption vulnerability" (nella prova è stato utilizzato, come da regolamento, Firefox 3 invece dell'ultimo Firefox 3.6.2). Anche in questo caso sono state aggirate le tecnologie ASLR e DEP, qualcosa su cui Microsoft promette immediate indagini e per le quali non si segnala al momento alcun attacco in corso.
CUBIC8426 Marzo 2010, 14:09 #2
L'unico browser web a salvarsi per il momento è Chrome, che finora è stato "snobbato" dagli hacker


Mi pare che anche Opera sia stato snobbato

La notizia, imho, fa capire una cosa che alcuni non dovrebbero mai dimenticare.

Nessun sistema operativo è invulnerabile al 100%, sopratutto in questi casi dato che parliamo di programmi multipiattaforma (tranne Explorer).
Donaduzzo26 Marzo 2010, 14:11 #3
C'è solo da inchinarsi alla potenza di queste persone (gli hackers)!!
Sfruttare le loro capacità e conoscenze per risolvere gli innumerevoli problemi di internet porterà sicuramente a vantaggi per noi poveri utenti!!
WaywardPine26 Marzo 2010, 14:18 #4
Poter eseguire un programma già installato sul PC non significa comunque eseguire codice arbitario. Inoltre bisogna vedere con quali privilegi si riesce ad eseguire il programma in questione.
g.dragon26 Marzo 2010, 14:31 #5
praticamente gli hacker nn sono certi di poter bucare chrome e quindi nn ci provanno nemmeno..ho capito bene?
Lwyrn26 Marzo 2010, 14:34 #6
Originariamente inviato da: g.dragon
praticamente gli hacker nn sono certi di poter bucare chrome e quindi nn ci provanno nemmeno..ho capito bene?


Non è detto, Chrone usa Webkit proprio come safari. Se il baco sta in webkit e non in safari stesso è molto probabile che anche chrome ne possa soffrire
Andreazzo26 Marzo 2010, 14:35 #7
per ora contento di avere chrome
SuperMater26 Marzo 2010, 14:57 #8
che bello mettere in "sfida" dei hacker molto capaci per individuare e risolvere eventuali problemi di sicurezza nelle applicazioni, per miseri 10.000 dollari a premio, ma per piacere...
moGio26 Marzo 2010, 14:57 #9
Per ora contento che gli hacker snobbino opera :-)
Pikazul26 Marzo 2010, 14:59 #10
Originariamente inviato da: Lwyrn
Non è detto, Chrone usa Webkit proprio come safari. Se il baco sta in webkit e non in safari stesso è molto probabile che anche chrome ne possa soffrire


Avete entrambi ragione
Chrome non è immune ai bug, però la sandbox interna impedisce agli hacker di poterli sfruttare facilmente, e senza poter costruire un exploit la presenza del bug è irrilevante.
Chrome è stato lasciato da parte proprio perchè nessuno ha ancora capito come "sfondare" la sandbox.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^