Pwn2Own 2011, den druhý: Firefox a Chrome odolaly, iPhone 4 a BlackBerry nikoli
Charlie Miller zvítězil v Pwn2Own nad prolamovaným subjektem již počtvrté za sebou, tentokrát si odnesl odměnu díky objevení díry v iPhone 4. Podařilo se mu objevit nový způsob průniku, na němž pracoval se svým kolegou ze Security Evaluators Dionem Blazakisem. Exploit spouštěný pouhou návštěvou útočníkovy webové stránky jim umožnil spustit na iPhone 4 vlastní kód, načež si pak mohli s telefonem dělat, co se jim zlíbilo. Miller tvrdí, že exploit spolehlivě funguje na iOS4.2.1, ale na aktualizovaném iOS 4.3 už fungovat nebude (vyšel ve středu), přestože ve Webkitu je nadále díra, kterou využil. Apple do iOS 4.3 přidal ASLR (Address Space Layout Randomization), bezpečnostní funkci, která staví útočníkům do cesty další celkem obtížnou nástrahu. Předchozí den se s ní vypořádal Stephen Fewer na Windows 7, když se mu podařilo systém ovládnout přes Internet Explorer 8.
Myslíte, že tento pán žere či znásilňuje malé děti?
Kdepak, to je Charlie Miller, který jen umí využít vlastností iPhone 4 řádově lépe než jeho průměrný uživatel.
Takovým lidem se říká „hackeři“, nejsou to zločinci, jak se nám snaží média vmasírovat do hlavy.
Tým, který útočil na BlackBerry (ve složení Willem Pinckaers, Vincenzo Iozzo a Ralf-Philipp Weinmann), měl opět situaci poněkud ztíženou skutečností, že pro prohlížeč v BlackBerry není dostupný žádný debugger. Protože ale také běží na WebKitu, vycházeli z jeho děravosti a nakonec spojili „sílu celkem tří bezpečnostních děr“ a dosáhli svého cíle. Přesto o svém bádání tvrdí, že to byla sada pokusů a omylů, kdy prostě prohlížeč padal, nepadal, nebo zatuhával, nakonec však kód do systému z webové stránky prošel skrze dvojitý paměťový leak a jednu chybu celočíselného přetečení.
Vrátíme se ještě k prohlížečům. Již víme, že Chrome první den odolal a na Firefox se měla dostat řada další den. Realita je taková, že na Firefox byl připraven tým hackerů, který ale na začátku dne sám odstoupil a snahu Firefox pokořit tak vzdal. O Chrome se druhý den už také nikdo nepokoušel. I to se dá považovat za vítězství obou prohlížečů, ono není důležité, že to nikdo nezkusil, protože to stejně tak může znamenat, že to hackeři před soutěží zkoušeli a nad průniky bádali, ale na nic nepřišli, proto ani nemělo smysl něco na Pwn2Own předvádět. Chrome běží také na relativně děravém WebKitu, ten je však v tomto případě obalen do poměrně bytelného sandboxu, takže i když se útočníkovi povede skrze WebKit proniknout, dál se nedostane a jeho kód přes Sandbox do systému neprojde a nenapáchá tak žádnou škodu. Připomeňme si v této souvislosti povídání Googlu s veselými poskakujícími breberkami.
ZDNet (1, 2), threatpost.com