Wednesday, March 31, 2010

Pwn2Own - Final

Dia 26/03 foi o último dia da CanSecWest Vancouver 2010, e com o fim do evento chega ao fim também a edição 2010 do Pwn2Own, evento para hackers detonarem sistemas de grandes fabricantes.



Browsers...
O primeiro a cair foi o Safari no Mac OS X 10.6 (Snow Leopard). Tido como um sistema seguro, a facilidade com que o navegador/sistema da Apple é invadido, ano após ano, põe essa certeza em xeque. Charlie Miller, o mesmo hacker que invadiu o sistema ano passado e em 2008, fez o serviço mais uma vez, agora usando um exploit remoto via site, acessado pelos organizadores do evento.

Na sequência, foi a vez do Internet Explorer 8 no Windows 7 sucumbir. O holandês Peter Vreugdenhil usou um ataque de quatro camadas para burlar proteções nativas do Windows 7, como DEP e ASLR, e então utilizou-se também de um expoit remoto para tomar o controle da máquina.

Próximo: Firefox 3.6 no Windows 7 64-bit. O alemão Nils usou a Calculadora do sistema operacional para causar uma vulnerabilidade de corrupção de memória para executar a invasão, não sem antes também desabilitar DEP e ASLR. Ele diz que poderia ter iniciado o ataque a partir de qualquer processo, e levou alguns dias para criar o código invasor.


iPhone...
Usando um exploit contra uma vulnerabilidade anteriormente desconhecida, a dupla - Vincenzo Iozzo e Ralf Philipp Weinmann - atraíram o iPhone para um site especial e extraíram o banco de dados SMS em cerca de 20 segundos.

O exploit travou a sessão do browser no iPhone, mas Weinmann afirmou que, com algum esforço adicional, ele poderia ter um ataque bem sucedido com o navegador em execução.

"Basicamente, cada página que o usuário visita em nosso site vai pegar o banco de dados SMS e enviá-lo para um servidor que controlamos", explicou Weinmann. Iozzo, que teve problemas de vôo, não estava na hora para desfrutar da glória de ser o primeiro a seqüestrar um iPhone no desafio Pwn2Own.

Weinmann, pesquisador de 32 anos da Universidade do Luxemburgo, colaborou com Iozzo (pesquisador italiano de 22 anos da Zynamics) em todo o processo - de encontrar a vulnerabilidade a escrever o exploit.Todo o processo levou cerca de duas semanas, disse Weinmann.

Halvar Flake, um renomado pesquisador de segurança que ajudou com o exploit, disse que o maior problema foi superar a assinatura de código implementada pela Apple em seu dispositivo móvel.

"Este exploit não sai da caixa de proteção (sandbox) do iPhone," Flake explicou, observando que um invasor pode fazer bastante dano, mesmo sem escapar da sandbox.

"A Apple tem contra-medidas muito boas, mas elas claramente não são suficientes. A maneira como eles implementam a assinatura de código é muito branda", Flake acrescentou.

Além do seqüestro do banco de dados SMS, Weinmann, disse que o exploit vencedor do Pwn2Own poderia ter extraído a lista de contatos, fotografias e arquivos de música iTunes. Ele não tinha certeza se o exploit poderia ter sequestrado e-mails.

Na caixa de proteção do iPhone, Weinmann disse que há um usuário não-raiz chamado "móvel" com certos privilégios de usuário. "Com este exploit, posso fazer qualquer coisa que 'móvel' pode fazer."

Weinmann se recusou a discutir publicamente as técnicas que ele usou para descobrir a vulnerabilidade."Estamos trabalhando no desenvolvimento de técnicas para encontrar uma determinada classe de vulnerabilidades. Eu não quero discutir isso muito."

Aaron Portnoy, pesquisador da TippingPoint Zero Day Initiative (empresa patrocinadora do Pwn2Own), descreveu o ataque como "muito impressionante".

"Era um exploit do mundo real contra um dispositivo popular. Eles extraíram o banco de dados SMS inteiro em cerca de 20 segundos. Era como se uma página da Web estivesse carregando."

A TippingPoint ZDI adquiriu os direitos exclusivos sobre a falha. A empresa irá comunicar o problema à Apple e irá reter detalhes até o lançamento de um patch.

Google Chrome...
Mas voltando ao Chrome, o seu estatuto de vencedor no primeiro dia, não se deve às falhas, estas estão lá e existem. Segundo Charlie Miler o primeiro Hacker a comprometer o Safari, encontrou inclusive uma vulnerabilidade, mas não conseguiu explorá-la devido ao mecanismo de sandbox do browser da Google, que isola componentes críticos do browser, bem como a protecção nativa de aplicações que o browser tira partido do Windows.




Analisamos com alguma surpresa este ano, os Hackers não terem trazido para o concurso o Opera como um dos “alvos”. Talvez devido ao que um dos participantes do Pwn2Own referiu, que usava este browser, por ainda ter uma quota de mercado ínfima e segundo tem conhecimento, devido a este aspecto ninguém neste momento está interessado em tirar partido das suas vulnerabilidades.

Apesar disso seria interessante de ver como o Opera se portava, devido a não existir actualmente estudos de relevo, relativa à segurança deste browser. Contudo não deixam de ser dados importantes e elucidativos, do estado actual da segurança nos browsers.


Claro que o browser da Google não é a prova de engenharia social, mas o sandbox implementado pela Google foi capaz de segurar muitos scripts maliciosos.

Lembrando que todos os sistemas e programas usados nos testes estava atualizados ao máximo, e as falhas exploradas só serão divulgadas após os fabricantes taparem os buracos usados para a execução delas.


No comments:

Post a Comment