r   e   k   l   a   m   a
r   e   k   l   a   m   a

Polowanie na jednorożce podczas pwn2own: 150 tys. dolarów za złamanie IE11 z EMET-em

Strona główna AktualnościOPROGRAMOWANIE

Dotychczas w konkursach z serii pwn2own Internet Explorer nie miał zbyt wiele szczęścia – w kolejnych latach zachęceni okazją do zdobycia sławy i pieniędzy hakerzy, korzystając z uprzednio sprawdzonych luk 0-day, sprawnie radzili sobie z IE8, IE9, IE10 oraz IE11. Nie pomogły mechanizmy zabezpieczeń Windows, przygotowywane przez uczestników konkursu exploity umożliwiały skuteczne, zdalne ataki na przeglądarkę Microsoftu, upewniając internautów, że jeśli chodzi o bezpieczeństwo, to Redmond musi się jeszcze wiele nauczyć.

W tym roku sytuacja może być jeszcze ciekawsza. Sponsorem organizowanego w ramach hakerskiej konferencji CanSecWest konkursu został HP. Firma opublikowała już reguły, według których pwn2own 2014 będzie się odbywało, przyciągając uwagę wszystkich zainteresowanych nową konkurencją, niespotykaną dotąd w tego typu konkursach.

Konkurencja, mająca być w założeniu najtrudniejszą spośród przygotowywanych, nosi nazwę Exploit Unicorn. Zwyciężenie w niej wymagać będzie sforsowania wielu poziomów zabezpieczeń Internet Explorera 11, uruchomionego na 64-bitowym Windows 8.1 z uruchomionym zestawem narzędzi rozszerzonego środowiska ograniczającego ryzyko EMET.

EMET został pomyślany w Microsofcie jako mechanizm proaktywnego ograniczania ryzyka w zakresie zabezpieczeń, tworzącym izolowane strefy w systemie operacyjnym, utrudniające wykorzystanie exploitów przygotowanych zarówno dla oprogramowania systemowego jak i niezależnych aplikacji. Czyni to zmuszając aplikacje do wykorzystania kluczowych mechanizmów ochronnych Windows, w tym randomizacji przestrzeni adresowej (ASLR) i zapobiegania uruchomieniu danych (DEP).

Na tych znanych od lat technikach obronnych możliwości EMET się nie kończą: mechanizm SEHOP (structured exception handler overwrite protection) służy do ochrony przed przepełnianiem bufora, zestaw narzędzi od wersji 4.0 chroni też przed atakami typu ROP (return-oriented programming), w których wrogi kod jest dynamicznie budowany z elementów już obecnych w uruchomionym kodzie. Finalnie EMET pozwala na blokowanie ataków wykorzystujących sfałszowane certyfikaty SSL w przeglądarce, tworząc białą listę zaufanych cyfrowych notariuszy.

Pokonanie tych wszystkich zabezpieczeń nie będzie łatwe, ale i nagroda nie jest mała. Zwycięzca Exploit Unicorn otrzyma od HP 150 tys. dolarów – informatyczny gigant traktuje bowiem konkurs jako część swoich starań na rzecz inicjatywy Zero-Day. Microsoft, choć w żaden sposób do nagrody się nie przyłożył, będzie jednak beneficjentem konkursu – otrzyma informacje o wszystkich wykorzystanych do ataków przeciw jego oprogramowaniu lukach (to samo dotyczy pozostałych producentów oprogramowania).

Obejście zabezpieczeń Microsoftu może okazać się całkiem realne. Eksperci HP przyznają, że zgłosił się do nich haker oferujący sprzedaż exploitu do EMET-a. Dlatego też, jak twierdzi Brian Gorenc, menedżer projektu badań nad lukami w oprogramowaniu, celowo wymyślono tak trudną konkurencję, zmuszającą hakerów do działania w warunkach na co dzień niespotykanych. Wysokość nagrody przyciągnąć ma najlepszych z najlepszych.

Hakerzy nie mający sposobu na EMET-a mogą oczywiście zademonstrować swoje umiejętności w pozostałych konkurencjach. Sforsowanie zabezpieczeń Google Chrome na 64-bitowym Windows 8.1 przyniesie hakerowi 100 tys. dolarów. Tyle samo otrzyma haker, który poradzi sobie z IE11 (bez EMET-u). Pokonanie w ten sposób Firefoksa to nagroda w wysokości 50 tys. dolarów. Skuteczny atak na Safari działające na OS-ie X Mavericks przynieść ma 65 tysięcy dolarów.

Nagrodzone mają być też skuteczne ataki na wtyczki do przeglądarek. Za sforsowanie zabezpieczeń oficjalnych wtyczek Adobe Flasha i Adobe PDF Readera przewidziano 75 tys. dolarów, zaś 30 tys. dolarów czeka na twórcę exploita przeciwko wtyczce Javy Oracle'a (zapewne tu nagrodę trzeba będzie dzielić między wielu). Organizatorzy konkursu podkreślają, że wysokość nagrody zależy od trudności zbudowania działającego exploita, w szczególności wykorzystywania przez aplikację techniki sandboksa (piaskownicy), izolującej jej procesy od systemu operacyjnego (wówczas exploit musi przebić się też przez sandboksa).

Pwn2own 2014 odbędzie się w trakcie konferencji CanSecWest, 12-13 marca w Vancouver. To nie jedyna okazja w najbliższym czasie dla whitehatów na zarobienie pieniędzy – siostrzany konkurs Pwnium, sponsorowany w całości przez Google, kusi nagrodami w łącznej wysokości 2,71828 mln dolarów. Uczestniczący w nim hakerzy będą ścigali się w łamaniu zabezpieczeń systemu operacyjnego Chrome OS.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.