Másodpercek alatt kapitulált az iPhone és a BlackBerry
Tegnap folytatódott a CanSecWest biztonsági konferencia egyik legnagyobb publicitást kapó eseménye, a Pwn2Own hackerverseny, amelyen a legnépszerűbb böngészőket és okostelefon-platformokat kell feltörni.
Charlie Miller megtörte az iPhone 4-et
A Pwn2Own első napján elesett a Safari 5 és az Internet Explorer 8, a második napon az okostelefonos platformok kerültek sorra. Valószínűleg már senki sem lepődik meg azon, hogy az iPhone 4-et Charlie Miller, ismert Mac-biztonsági szakértő törte meg elsőként, és tette zsebre a 15 ezer dolláros fődíjat, valamint a készüléket. Miller 2008 óta minden Pwn2Own versenyt megnyerte, idén Dion Blazakis volt a segítségére - mindketten az amerikai Independent Security Evaluators vállalat dolgozói.
A Pwn2Own szabályai értelmében a versenyzők nem adhatnak felvilágosítást arról, milyen módszert vagy biztonsági rést használtak a töréshez, csupán annyi bizonyos, hogy Miller és Blazakis szerda éjjel is dolgoztak az exploitjukon, amely segítségével távolról tudtak kódot végrehajtani az iPhone 4-en, a böngészőt használva támadási felületként. A jelen levő megfigyelők szerint pár másodperc alatt célt értek, az iPhone 4-en futó Safari böngészőben megnyitották weboldalukat, ahonnan aztán egy veremtúlcsorduláson alapuló résen keresztül jutottak be az operációs rendszerbe.
A Millerék által használt támadási módszer a legújabb iOS-verzión már nem működik, mivel az Apple ebben bevezette az Adress Space Layout Randomization technikát. Ez a programok által használt kulcsfontosságú adatterületeket (pl. verem) minden egyes indulásnál máshová helyezi a memóriában, így azok elhelyezkedése a támadók számára kiszámíthatatlanná válik. "Ha frissíted az iPhone-od, az exploitom nem működik, és elég sokat kellene dolgozni rajta hogy menjen" - idézi Millert a Register.
Kapitulált a BlackBerry OS
A versenyben szereplő BlackBerry 9800 Torch teljesen megadta magát Willem Pinckaersnek és Vincenzo Iozzónak, akik nem csak kódot tudtak rajta futtatni távolról, hanem a teljes címlistát és a cache-elt képeket is el tudták lopni és még egy fájlt is el tudtak helyezni a készülékben. Ehhez a hackerek a telefonon futó BlackBerry OS 6-ba épített WebKit-alapú böngésző több sebezhetőségét használták ki.
A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.
A versenyzőknek nem volt egyszerű dolga a BlackBerryvel, mivel az operációs rendszer teljesen zárt és gyakorlatilag semmilyen információ nem érhető el a működésének részleteiről. "Láthatjuk hogy működik a böngésző, de ha összeomlik, azzal nem vagyunk előrébb. Erről a rendszerről szinte senki sem tud semmit. Vagy összeomlik, vagy nem, vagy csak lassan működik. Úgyhogy nagyon lassan kellett haladjunk, lépésről lépésre."
Senki se próbálkozott az Androiddal és a Windows Phone 7-tel
A Pwn2Own versenyzői közül senki sem próbálkozott a Windows Phone 7-et futtató Dell Venue Pro és az androidos Google Nexus S feltörésével és a Windows 7-en futó Mozilla Firefox is érintetlen maradt, mint ahogy a Chrome is. A Pwn2Own még ma is tart, vagyis még lehet próbálkozni, bár a szervezők szerint kicsi az esély, hogy váratlanul olyan versenyzők tűnjenek fel, akik korábban nem regisztráltak.