Смартфоны от Apple и Research in Motion были последними устройствами в битве
участников ежегодного конкурса хакеров, который призван разоблачать слабые места
Интернет-коммуникаций.

iPhone 4от Apple был взломан атакой через переполнение динамически памяти,
относящейся к телефонному браузеру Safari. Четвертый год подряд Чарли Миллер,
главный аналитик по безопасности компании Independent Security Evaluators,
получает значимый приз в конкурсе Pwn2Own. В последние годы он успешно взламывал
все ноутбуки Mac после использования фаззинга программного обеспечения от Apple.
Используя ту же технику, ему понадобилось меньше недели, чтобы обнаружить ошибки
в программном обеспечении iPhone.

"В них много отличий", - пояснил он, ссылаясь на разницу фаззинга в
симуляторе iPhone и программном обеспечении для Mac. "Там не так много кода для
эксплуатации, и его взлом усложнен, так как ты не можешь просто так получить
шелл-код, поскольку то, как он разработан не позволяет просто вставить код и
запустить его".

Миллеру удалось достичь успеха через 24 часа после того, как Apple выпустила
обновление для iPhone, которое блокирует нормальную работу эксплоита. Это
связано с тем, что IOS 4.3 добавляет функцию защиты уязвимостей, известную как
ASLR, или рандомизацию расположения адресного пространства, которая не позволяет
сразу понять в каком месте памяти устройства будут располагаться кодовые
библиотеки и вредоносные данные.

"Если ты обновишь свой iPhone, то моя разработка не сработает, и придётся
потрудиться, чтобы заставить её работать", - сказал Миллер, сотрудничавший при
разработке с другим коллегой- исследователем Дионом Блазакисом из Independent
Security Evaluators.

По правилам конкурса, версии программного обеспечения были заморожены две
недели назад, что позволило Миллеру уйти с призовыми $15 000 и iPhone, который
он взломал.

На второй день конкурса Pwn2Own также был взломан Blackberry Torch 9800,
работающий на Blackberry OS 6. Уиллем Пинкаэрс, научный сотрудник фирмы
безопасности Matasano, и независимый исследователь Винченцо Иоццо смогли
перехватить полный список контактов и кэш изображений, сохраненных на устройстве
и записать файл в его систему хранения. Они сделали это, придумав сайт-ловушку,
который связал в цепочку ряд уязвимостей, в том числе множество уязвимостей
телефонного браузера на основе Webkit.

Исследователи сравнили свою задачу нахождения и эксплуатации дефектов в
Blackberry с нахождением своего пути через лабиринт в кромешной тьме, потому что
практически нет материала, документирующего внутренние работы в телефоне
Research in Motion.

"Ты можешь видеть как работает браузер, но если он выходит из строя, то тебе
ничего не известно", - сказал Пинкаэрс. "Это система, о которой никто ничего не
знает. Она падает или не падает, или подвисает. Это три варианта. Поэтому вы
должны двигаться очень медленно, шаг за шагом".

"В отличие от iPhone и Microsoft Windows Phone 7, Blackberry не работает с
ASLR или иной защитой, предлагая только рудиментарную безопасность песочницы для
изолирования приложений от важных частей OS", - говорят исследователи.

Также, на второй день конкурса был брошен вызов таким устройствам, как Dell
Venue Pro, работающему на базе Windows 7 Mobile и Nexus S, работающему с Google
Android. Исследователь, который записался на атаку телефона Dell, использовал
эксплойт для  baseband-процессора, предназначенного для подключения к
коммуникационной сети, снялся в последний момент и может повторить попытку в
последний день конкурса. Никто не вышел для взлома телефона Android. Никто не
пытался скомпрометировать браузер Firefox Mozilla, который был также выставлен
для захватов в четверг.

В течение первого дня конкурса Pwn2Own в среду,
браузеры Safari и Internet Explorer были взломаны
и дали хакерам полный
контроль над устройствами. Никто не попытался взломать браузер Chrome от Google.

Уже пятый год подряд конкурс Pwn2Own спонсируется подразделением TippingPoint
компании HP, которая использует эксплойты для развития своих систем
предотвращения вторжений.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии