Pwn2Own: Proč padl iPhone, Internet Explorer i Firefox?

26. 3. 2010

Sdílet

Pomalu přicházejí první informace o tom, jak konkrétně došlo k úspěšným hackům v první den soutěže skupiny PWn2Own.

 Viz také: Pwn2Own: Po pár minutách padlo, co mohlo, vítězem je Google Chrome

iPhone padl primárně kvůli chybě v prohlížeči Safari. Stačilo, aby uživatel navštívil podvodný web, a útočníci obešli veškeré obranné mechanismy (přirozeně se testoval telefon, který nebyl „odblokován“ a neobsahoval tedy původně obdobu příkazového řádku) a dokázali na telefonu spustit program, který bez vědomí uživatele rozesílal SMS zprávy.

Jedná se o první opravdu plně funkční útok proto tomuto zařízení od okamžiku, kdy Apple v roce 2008 představil iPhone 2. V této verzi je k dispozici např. sandbox, ochrana proti downloadům i požadavek na to, aby spuštěná aplikace byla náležitě podepsána. Charlie Miller, který prolomil předešlou verzi iPhonu před 3 lety, uvedl pro americký Computerworld, že verze 2.0 zabezpečení skutečně výrazně zvýšila.

Vincenzo Iozzo a Ralf-Philipp Weinmann uvedli, že příslušný útok měli připravený už loni, ale tehdy fungoval pouze pro „odblokované“ (jailbreaking) telefony. Rozšířit tuto metodu i na telefony bez úprav znamenalo především najít cestu, jak obejít sandbox, což bylo mnohem těžší než vlastní zneužití chyby v Safari. Nakonec použili techniku „return-oriented programming“, při které se instrukce spouštěného kódu získávají z různých částí paměti systému.

Co se týče Internet Exploreru 8 a Firefoxu 3.6 na Windows 7, v obou případech došlo k průniku pomocí metod, které obejdou ochrany DEP (Data Execution Prevention) a znáhodnění adresního prostoru ASRL (Address Space Layout Randomization). Útoky fungují na plně záplatovaných Windows 7 včetně 64bitové verze.

Při útoku proti Internet Exploreru se ASLR podařilo překonat pomocí přetečení haldy (heap overflow), což vedlo ke získání základní adresy knihovny DLL, který načítá prohlížeč. DEP se pak podařilo překonat pomocí upraveného kódu přímo od Microsoftu, kterým se tato ochrana dá vypnout. Peter Vreugdenhil, který prolomil za 2 minuty Internet Explorer 8 na Windows 7, si údajně svým úspěchem nebyl zdaleka jistý – obával se totiž, že v prohlížeči může být i jiná chyba, kterou půjde zneužít rychleji a někdo ho předběhne.

ICTS24

Microsoft i Mozilla již přirozeně přislíbily, že proti demonstrovaných zranitelnostem vydají záplaty.