Celebrada la Pwn20wn 2014

Compartir

Com cada any, hackers i empreses de seguretat han buscat vulnerar els diferents navegadors web per posar-los a prova.

Els passats dies 12 i 13 de març es va celebrar a Vancouver (Canadà) una nova edició de la Pwn20wn dins de la CanSecWest. Aquest any ha estat de rècord, ja que s’han repartit 850.000 dòlars en premis durant els dos dies.

L’empresa de seguretat Vupen es va endur la majoria dels premis, George Hotz i altres participants es van emportar la resta. També destacar que els patrocinadors (Zero Day Initiative ZDI d’HP, Google, etc.) van participar sota Pwn4Fun i els guanys obtinguts per aquests seran donades a finalitats benèfiques.

Tot seguit teniu un resum:

Dia 1

El primer dia es van repartir 400.000 dòlars en premis i 82.500 en donacions per a la creu vermella canadenca per part de Pwn4Fun.

En Pwn4Fun Google va mostrar un exploit contra el Safari d’Apple que aconseguia llançar la Calculadora com a root en Mac OS X, i ZDI presentar un exploit de múltiples fases, que incloïa una fugida de la “sandbox”, contra Microsoft Internet Explorer, que aconseguia executar la Calculadora Científica (amb permisos intermedis).

A la Pwn20Wn els experts Jüri Aedla i Mariusz Mlynsk van aconseguir forçar el navegador Mozilla Firefox. Aedla va poder executar codi en Mozilla Firefox a través d’una lectura/escriptura fora de límits.

D’altra banda, Mariusz Mlynsk va aconseguir vulnerar el Firefox dos cops: el primer mitjançant l’escalada de privilegis del navegador i el segon permetia evitar les mesures de seguretat del navegador.

Quan li va tocar el torn a l’empresa francesa Vupen, aquesta es va endur la sessió forçant els programes Adobe Flash, Adobe Reader, Internet Explorer, i Mozilla Firefox. En l’Adobe Flash per un ús després d’alliberar memòria amb un salt de la “sandbox” d’Internet Explorer; a l’Adobe Reader aconseguir un desbordament de memòria intermèdia (buffer) juntament amb una fuita de la “sandbox” PDF, a l’Internet Explorer van usar una fuita de la ” SandBox”, i per fer caure a Mozilla Firefox usar l’alliberament de memòria per després atacar-lo.

Dia 2

De la mateixa manera que el primer dia, en el segon es van repartir un total de 450.000 dòlars per als participants.

La curiositat de l’esdeveniment fou un participant anònim que va aconseguir explotar una vulnerabilitat de lectura/escriptura arbitrària contra Google Chrome que permetia evitar la “sandbox” i aconseguir l’execució de codi.

Sebastian Apelt i Andreas Schmidt van presentar una vulnerabilitat en nucli i dues més d’ús després d’alliberar memòria contra l’Internet Explorer, la qual cosa els permetia executar la calculadora amb permisos de sistema.

Liang Chen, de Keen Team, va ensenyar un desbordament de memòria intermèdia juntament amb una fuita de la “sandbox” contra el Safari d’Apple.

George Hotz també va participar a l’esdeveniment i va aconseguir un atac amb lectura/escriptura fora de límits contra Mozilla Firefox.

Vupen va aconseguir fer caure el Google Chrome mitjançant un alliberament que afectava tant a Blink com a WebKit juntament amb una fuita de la “sandbox”.

Finalment, Zeguang Zhou -de team509- i Liang Chen -del Keen Team- van aconseguir fer caure l’Adobe Flash mitjançant un desbordament de memòria intermèdia que permetia escapar de la SandBox.

Com és costum, totes aquestes vulnerabilitats han estat informades als fabricants i se suposa que aquests estan treballant en futures actualitzacions.

 

Copyleft 2014 El Mur Tecnològic
Aquesta obra es troba subjecta a la següent llicència:
La difusió, reproducció i traducció d’aquest text es permet lliurement en qualsevol mitjà o suport amb les úniques obligacions de mantenir la present llicència i incloure un enllaç o referència a la pàgina en què es troba l’original dins del servidor www.imatica.org . En mitjans audiovisuals es requereix la cita al mitjà El Mur Tecnològic

Celebrada la Pwn20wn 2014
Valoreu aquesta publicació

Etiquetes: