Pplware

Pwn2Own – Safari e IE8 já caíram…

… mas o Chrome mantêm-se intocável!

O Pwn2Own é um concurso organizado pela empresa de segurança informática TippingPoint. O evento ocorre desde 2008 e reúne os mais importantes ‘hackers’ do mundo. Durante três dias foram apresentadas novidades de segurança e estiveram à prova dos participantes para os desafiar a ‘hackear’ os variados sistemas apresentados. Este ano a Google deixou um desafio: com o Chrome à cabeça, o departamento de segurança da Google decidiu premiar com 20.000 dólares (14 722.12 Euros) o primeiro participante que consiga superar as defesas do seu browser.

A este desafio responderam e inscreveram-se dois participantes… e a seguir desistiram. Um dos indivíduos não apareceu e o outro, conhecido como “Team Anon”, decidiu focar a sua atenção noutro lugar. Entretanto o evento continuava e o IE8 era destronado por  Stephen Fewer, que usou três vulnerabilidades distintas para sair do Modo Protegido e “crackar” os bloqueios do browser. O Safari que corria num MacBook Air foi novamente envergonhado e foram precisos apenas alguns segundos para o derrubar. Não houve grande evolução face ao que havia acontecido ano passado.

O primeiro dia foi totalmente dedicado a 3 browsers do momento: Safari, Internet Explorer e Chrome. Como referimos anteriormente, o mais rápido a cair foi o Safari, este estava a correr no Mac OS X. A equipa de francesa da VUPEN reportou o sucesso depois de ter conseguido lançar a calculadora no Mac OS X a partir de uma falha do browser.

Mas a Apple não quis atirar a toalha ao chão e no último minuto tentou dificultar a vida aos hackers lançando a versão 5.0.4 do Safari. Mas nem assim evitou a quebra de segurança, embora fossem corrigidos alguns problemas, outros continuaram presentes e foram utilizados pela VUPEN. A equipa então explorou uma vulnerabilidade no WebKit que, segundo os especialistas franceses, estava já a ser trabalhada há duas semanas. Até estas falhas estarem corrigidas, a organização não disponibiliza mais informação sobre as vulnerabilidades.

O Internet Explorer 8 também foi “hackeado” muito rapidamente. O programador Irlandês Stephen Fewer, conseguiu ultrapassar a segurança do browser da Microsoft recorrendo a várias vulnerabilidades em torno do modo de protecção e de outros mecanismos de segurança deste navegador.

Atenção que o ataque não fora nada fácil nem simples, embora fosse rápido teve muito trabalho envolvido. Isto porque o Sistema Operativo de 64 bits tinha todos os patches actuais e todos os mecanismos de segurança, tais como a DEP (Data Execution Prevention) e ASLR (Address Space Layout Randomization). Estes foram activados e cada um deles teve de ser contornado até se conseguir chegar à execução da aplicação Calculadora.

Para piorar as coisas, os processos do Internet Explorer no Windows 7 estavam a correr num nível de integridade baixo, o que significa que os processos não podem escrever em directórios normais com integridade média, requisito essencial para participar nesta competição.

iPhone e BlackBerry 9800 também sucumbiram

O segundo dia da competição Pwn2Own, foi dedicado ao iPhone e BlackBerry. Charlie Miller explorou uma vulnerabilidade na versão móvel do navegador Safari no IOS 4.2.1 para excluir o livro de endereços quando foi visitado um site manipulado. Esta acção teve uma primeira tentativa falhada, basicamente porque o browser simplesmente caiu. Na segunda tentativa, Miller conseguiu o intento, com ajuda de Dion Blazakis e acabou por levar o prémio de 15 mil dólares.

Para contornar o dispositivo de segurança data execution prevention (DEP) do iPhone, Miller usou uma técnica de exploração de segurança, Return-Oriented Programming (ROP), onde nenhum código é colocado em pilha; em vez disso são colocados os endereços que chamam os fragmentos do código. Miller refere que este exploit não funciona no recentemente lançado IOS versão 4.3, onde a Apple implementou pela primeira vez Address Space Layout Randomization (ASLR). As Bibliotecas são carregados para endereços aleatórios, impedindo a ROP. Nesta nova versão do iOS 4.3 será necessário um trabalho complementar até porque a vulnerabilidade continua presente.

Já o BlackBerry 9800 deu alguma luta e foram precisos 3 especialistas para o hackear. As dificuldades não foram as técnicas de segurança, aliás é uma sistema operativo que não apresenta muitas barreira de segurança, o maior problema foi a falta de documentação relevante sobre este SO. A falta de ferramentas desenvolvidas para este sistema operativo canadiano levou a que Vincenzo Iozzo, Willem Pinckaers Philipp Weinmann e Ralf tivessem de trabalhar num sistema “tentativa erro”, até acertar.

No entanto, já no final, conseguiram explorar uma série de vulnerabilidades e chegar a uma buraco no navegador da RIM baseado no WebKit. Este browser, que a RIM trouxe recentemente para o seu BB OS, permitiu não só que os intervenientes chegassem ao livro de endereços, como era exigido no desafio, como explicaram o método de gravação de ficheiros no sistema operativo.

Espera-se ainda pelos candidatos para consigam atacar o Firefox, Chrome e o Windows 7. Uma vez que estes ainda não apareceram fica a questão: será que estes são os sistema/programas menos propensos a ataques?

Exit mobile version