Подведены итоги (http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Mobil...) очередного соревнования Mobile Pwn2Own, в рамках которого были представлены рабочие эксплоиты для ранее неизвестных уязвимостей в мобильных версиях браузеров Chrome, IE 11 и Safari. Успешные атаки были продемонстрированы для Android-версии Chrome (http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Chrom...) на смартфонах Nexus 4 и Samsung Galaxy S4, IE 11 (http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Mobil...) на планшете Surface Pro с Windows 8.1, а также для Safari (http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Mobil...) на iPhone 5.
Во всех случаях атака была совершена при обработке в браузере специально оформленной web-страницы. При демонстрации атак использовались самые свежие стабильные выпуски браузеров и операционных систем со всеми доступными обновлениями в конфигурации по умолчанию. Компания Google уже оперативно выпустила (http://googlechromereleases.blogspot.ru/2013/11/stable-chann...) обновление Chrome 31.0.1650.57, в котором устранены выявленные критические уязвимости (уязвимости не специфичны для мобильной версии и также проявляются в Chrome для Linux, OS X и Windows).
Взлом Chrome продемонстрировал исследователь безопасности, выступающий под псевдонимом Pinkie Pie, который принимал участие в соревновании в прошлом (https://www.opennet.ru/opennews/art.shtml?num=3643) и позапрошлом (https://www.opennet.ru/opennews/art.shtml?num=33321) годах, но смог продемонстрировать лишь прототипы эксплоитов, не доведя их до полностью рабочего состояния, за что получил сокращённый размер премий, в сумме составивших 100 тысяч долларов.
На этот раз удача улыбнулась Pinkie Pie и взлом был продемонстрирован успешно. Из призового фонда соревнования Pwn2Own данный участник получил 50 тысяч долларов, плюс 50 тысяч долларов в качестве отдельной премии от Google. Представленный эксплоит оперирует двумя ранее неизвестными уязвимостями в Chrome (целочисленное переполнение и обход sandbox-ограничений) и позволяет выполнить произвольный код в системе после открытия специально оформленной страницы. Подробности с описанием метода совершения атаки будут публично опубликованы позднее, после того как обновление с устранением уязвимости будет доставлено до пользователей.
На соревновании также была продемонстрирована (http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Local...) техника скрытой установки на Android-смартфон троянской программы, имеющей доступ к конфиденциальным данным пользователя (SMS, адресная книга, история посещений в браузере). Атака была направлена на поражение нескольких пользовательских приложений, по умолчанию поставляемых в смартфоне Samsung Galaxy S4 (для успешной атаки требуется открыть специально подготовленную страницу и нажать на ссылку). Техника атаки подготовлена группой японских исследователей, которые получили вознаграждение в размере 40 тысяч долларов.URL: http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Chrom...
Новость: https://www.opennet.ru/opennews/art.shtml?num=38436
Не успешный взлом 100 тыс. долларов и успешный взлом 100 тыс. долларов.
А если нет разницы, то зачем...
ну ты сравни, два прототипа = $100 тысяч, или 1 рабочий = $100 тысяч.
Тоже поржал, но потом понял, что это он 100т за 2 года получил в сумме :) а тут 100 сразу))
Неуспешный
Надо мозилле тоже подсуетиться.
И поучаствовать в этой программе? Мозилла в отличии от мелких, покусанных и огороженных, деньги не печатает.
Интересно, режим анонимуса в хроме как-то влияет на собственно безопасность? Эти новости распологают запускать браузер в чруте, как минимум, но это неудобно.
> Эти новости распологают запускать браузер в чруте, как минимум, но это неудобно.http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html
> http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.htmlПока некоторые пишут тезисы, гугл просто запилил у себя в браузере отстрел в отдельную песочницу через LXC. Без громких заяв на 2 страницы и супермегаинструментариев. Больно много бухтежа по поводу 1 вызова clone() с нужными флагами, знаете ли.
>> http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html
> Пока некоторые пишут тезисы, гугл просто запилил у себя в браузереДаты сравнили, да?
> Больно много бухтежа
Больно много суидности.
Над встроенными средствами браузера активно работают хакеры. Судя по сабжу, их все равно обходят. LXC в принципе не безопасный и годится только для разделения ресурсов.
Может какой сторонний механизм для атакующего будет неожиданностью, но если браузер затроянится и будет изолирован от системы, то толку от этого не много. Мне лично надо скачивать файлы и т д, т е доступ к внешним фс, а это означает возможность спереть или заразить мои файлы.
запускай с noscript
Будет еще не удобнее
> запускай с noscript
> Будет еще не удобнееЗато отвалится уйма атак. И просто нежелательного поведения. Так что в три часа ночи никто не заорет вам благим матом в динамики без вашего согласия, хакерский скрипт не украдет куки, внешняя вебстраничка не сможет сунуться в домашний роутер на 192.168, ...
>> запускай с noscript
>> Будет еще не удобнее
> Зато отвалится уйма атак. И просто нежелательного поведения. Так что в три
> часа ночи никто не заорет вам благим матом в динамики безА ты ночью держишь включенную 5.1? Нахуа?
> вашего согласия, хакерский скрипт не украдет куки, внешняя вебстраничка не сможет
> сунуться в домашний роутер на 192.168, ...А ты включаешь доступ извне в домашний роутер? Нахуа?
>> вашего согласия, хакерский скрипт не украдет куки, внешняя вебстраничка не сможет
>> сунуться в домашний роутер на 192.168, ...
> А ты включаешь доступ извне в домашний роутер? Нахуа?ви такой юный)
Изнутря, а не извне.
К слову сказать, в некоторых роутерах против такой фигни сделана капча при логине.
Хотя и простенькая, но все же.
> запускай с noscript
> Будет еще не удобнееТерпимо. Иногда тыкать менюшку надо на новых сайтах. По крайней мере, можно использовать браузер по назначению, в отличии от контейнеров.
3 миллиона рублей за багфикс - респект.
3 лимона за эксплоит.
А багфиксы бесплатные. Можешь хоть сейчас в трекер хромиума писать.
> 3 миллиона рублей за багфикс - респект.За более скромные суммы мало кто готов делиться. Зажимание найденных ошибок в браузерах уже стало доброй традицией.
>> 3 миллиона рублей за багфикс - респект.
> За более скромные суммы мало кто готов делиться. Зажимание найденных ошибок в
> браузерах уже стало доброй традицией.Если слово доброй заключить в кавычки, то тогда можно и плюсануть.
Хотя наверное и так можно.И как мне кажется, в данном случае бабло "пошло" на "добро".
Хотя что для русского хорошо, то для немца...
> 3 миллиона рублей за багфикс - респект.Гугол потеряет гораздо больше, если эксплоит начнет гулять по сети.
Взломы хрома - проблемы (и потери) у пользователей, истерические статьи "хром небезопасен", потеря аудитории.
Плюс, снижение акций на бирже.
А акции - это такая штука... при стоимости компании в 200 млрд $, плюс-минус процент - это плюс-минус миллиард.
А в России вообще из за одного пропущенного слова банк тинькофф потерял 40% своей стоимости.
http://top.rbc.ru/economics/15/11/2013/889078.shtml
Не очень реалистичная бизнес стратегия. Вполне может быть, что ты за жизнь не осилишь ни один эксплоит.
И опять пони взламывает браузеры. Где же магия дружбы?
Pinkie Pie?http://th04.deviantart.net/fs71/PRE/i/2011/132/a/e/pinkie_pi...
Да.
Пинки задолбала пробивать стены
Ок, теперь клавиатуры: https://lh3.googleusercontent.com/-VMBIAyr5_3g/TeWN436CpnI/A...