Мы регулярно рассказываем тебе о самых заметных и интересных событиях мировой сцены. Мы представляли на твой суд отчет с BlackHat, писали о HITB, публиковали календари конференций, форумов и лан-пати на год. Однако один ивент оказался незаслуженно обделен вниманием. Сегодня мы восполним этот информационный пробел.

 

О соревновании

Начнем с того, что Pwn2Own — это ежегодное соревнование хакеров и маститых специалистов в сфере ИБ. Здесь ломают самые разные штуки, начиная от браузеров и заканчивая макбуками, а в качестве трофеев домой уносят не только денежные призы, но и те девайсы, которые удалось взломать. Именно этот принцип и обыгран в названии ивента: «Pwn» — это сленговое «поиметь», а «Own» — заполучить в собственность :).

В этом году состоялся уже пятый по счету Pwn2Own — проходил он, как обычно, в рамках конференции CanSecWest (cansecwest.com).

Для тех, кто не следит за IT-мероприятиями, поясним: это довольно серьезное событие, ежегодно проводящееся весной в Канаде и отличное от обычных полунеформальных хакерских тусовок. CanSecWest год от года посещают весьма серьезные личности, а кроме того, его поддерживают топовые IT-компании (Microsoft, Adobe, BlackBerry, Intel и так далее). Конференция, само собой, от и до посвящена информационной безопасности.

В качестве спикеров и ведущих тренингов (кстати, платных и довольно дорогих) на CanSecWest в основном выступают крутые дядьки, занимающие высокие должности в крупных компаниях. К примеру, среди докладчиков можно найти имена таких профи, как Маркус Ранам или Чарли Миллер. Как уже было отмечено выше, хакерское состязание Pwn2Own существует пять лет, в то время как сам CanSecWest ведет свою историю с начала 2000-х. Справедливости ради стоит сказать, что по-настоящему широкую известность и огласку Pwn2Own получил лишь в прошлом году.

Бессменным спонсором соревнования выступает небезызвестная на ИБ-рынке компания TippingPoint, некогда входившая в состав 3Com, а ныне являющаяся частью HewlettPackard. Именно эти парни берут на себя не только львиную долю расходов, но и обязательство сообщать производителям обо всех удавшихся на Pwn2Own взломах. То есть, пока вендор не будет поставлен в известность о найденной в продукте дырке и способе, которым ее эксплойтировали, широкая публика о баге и эксплойте никаких подробностей не узнает. В среднем такое вето налагается на полгода. В конце концов, речь идет о white hat’ах, этичном хакинге, и ожидать чего-либо другого было бы даже странно.

Кстати (если уж говорить о расходах и бюджете) размер призового фонда Pwn2Own, как правило, начинается от $100 000 (в прошлом году, к примеру, общий призовой фонд составил $100 000, в этом году — $125 000), и в среднем удачный хак приносит его автору $10 000 — 20 000. При этом TippingPoint отнюдь не остается внакладе. Дело в том, что крупные игроки рынка ИБ, скупающие уязвимости и эксплойты, имеют для покупки багов собственные специальные программы.

У TippingPoint это проект Zero Day Initiative (zerodayinitiative.com), также известны программы Snosoft program (snosoft.blogspot.com) и iDefense Vulnerability Contributor Program. Pwn2Own стал очень хорошей рекламой для ZDI, о чем в интервью не раз говорили и сами представители компании. Привлекая внимание к проекту, TippingPoint удается заполучить больше уязвимостей, которые затем продаются по подписке другим компаниям за очень хорошие деньги. К тому же, любое хакерское соревнование — это еще и отличный шанс найти талантливые кадры. Яркий тому пример — Питер Вронгдейл. Ранее он был независимым исследователем, а теперь получил работу в TippingPoint и в 2011 году уже выступил на Pwn2Own не в качестве участника, а в качестве судьи.

 

Что ломают

Так уж сложилось, что основное внимание на Pwn2Own уделяется взлому браузеров, различного сетевого софта и мобильных устройств. Имеются у конкурса и собственные звезды, а также своего рода завсегдатаи. Например, в разные годы на Pwn2Own засветились Джордж «GeoHot» Хотц, которому была посвящена большая публикация в прошлом номере, и Чарли Миллер — всемирно известный эксперт по информационной безопасности, неоднократно становившийся победителем Pwn2Own. Однако, кроме «показательных выступлений» маститых спецов случается и такое, что в конкурсе принимают участие команды известных секьюрити-фирм или вообще анонимы. Между прочим, сохранение инкогнито последних гарантирует сама компания TippingPoint. В 2011 году таких «мистеров Икс» было четверо.

Итак, как же проходит само соревнование? В целом, конкурс можно описать довольно просто: собрались в одном месте хакеры и давай проверять, кто из них быстрее и лучше справится с взломом различных гаджетов и софта. Разумеется, собираются «взломщики» не просто так, а предварительно записавшись на Pwn2Own (о том, как подать заявку на участие, расскажет сайт tippingpoint.com). Последовательность выступления участников и команд определяется случайной жеребьевкой. Каждой команде или участнику на взлом отводится всего 30 минут и, как показывает практика, это море времени — зачастую хак производится в буквальном смысле за считанные секунды. Разумеется, так выходит потому, что все тщательно готовятся к соревнованию заранее.

Ну а теперь пора перейти от общих фраз к подробностям. В этом году в программе мероприятия традиционно были заявлены «жертвы»браузеры, представленные последними (на момент проведения конкурса) релиз-кандидатами, а именно Microsoft Internet Explorer, Apple Safari, Mozilla Firefox и Google Chrome. Кстати, Chrome единственный браузер, который в 2009 и 2010 годах никак не могли сломать.

Сейчас, наверное, у многих возник вопрос: «А как же Opera?». Процитируем организаторов Pwn2Own: «При выборе браузеров мы руководствовались их долей на рынке. Баги Opera мы через ZDI не принимаем». Словом, детище норвежских программеров пока остается за бортом.

Все браузеры были установлены на 64-битные OS X или Windows 7, а производители потрудились перед самым соревнованием выпустить обновления, залатав как можно больше дыр.

Финансовая награда за хак IE, Safari и Firefox в этом году составляла $15 000, в то время как за взлом Chrome компания Google учредила свой собственный приз. В первый день конкурса поисковый гигант был готов заплатить за уязвимость, найденную в коде Google, $20 000 и подарить хакеру ноутбук CR-48. Если же этот первый тур не принес бы плодов, то в последующие дни уже ZDI предлагал $10 000 за уязвимость в коде, написанном не Google, а сам Google давал за дырку в Chrome $10 000.

Плюс, как уже было замечено, участники уносят с собой и компьютер/гаджет, на котором/который ломали. «Железная» часть состязания 2011 года была представлена следующими девайсами: Sony Vaio (Windows 7), Alienware m11x (Windows 7), Apple MacBook Air 13» (Mac OS X Snow Leopard) и Google CR-48 (ChromeOS), который играл исключительно роль приза, а не рабочей машины. Однако одними лаптопами дело обычно не ограничивается — в конкурсе участвуют также и мобильные устройства. В этом году хакеры проверили на прочность следующие девайсы: Dell Venue Pro (Windows 7), iPhone 4 (iOS), Blackberry Torch 9800 (Blackberry 6 OS) и Nexus S (Android). Приз за удачное эксплойтирование дыр в перечисленных устройствах составлял $15 000.

 

Как ломают

Pwn2Own — это, в первую очередь, конкурс. А значит, участники будут стараться обойти друг друга на поворотах и осуществить хак как можно быстрее и изящнее. Желающих попробовать свои силы с каждым годом становится все больше и, цитируя Аарона Портного, руководящего в TippingPoint отделом исследований в области безопасности: «Либо наш конкурс становится популярнее, либо все больше людей становятся способны на взлом мобильных устройств». Совокупность этих факторов приводит к самым настоящим рекордам.

Скажем, публике, следящей за развитием событий на Pwn2Own, известие о том, что «Safari взломали за пять секунд» вовсе не покажется строчкой из «желтой» статьи.

Такое здесь в порядке вещей, и, кстати, в этом году секьюрити-специалисты из фирмы Vupen действительно вскрыли Safari за пять секунд. Apple не спасло даже то, что перед самым конкурсом компания обновила свои продукты, выпустив Safari 5.0.4 и iOS 4.3.

Чарли Миллер, которому в прошлые годы принадлежала пальма первенства по «яблочным» хакам, сообщил у себя в Твиттере, что оба его эксплойта удачно пережили обновления и остались работоспособны. Французы из Vupen, которым удалось обставить Миллера в этом году, в свою очередь, признались, что им из-за обновления пришлось немного дорабатывать некоторые эксплойты, а некоторые и вовсе перестали работать, но им это все равно не помешало.

Из-за упомянутого выше вето подробности взлома пока толком не известны, но можем сказать, что для взлома специалистам Vupen понадобилось лишь открыть в Safari заранее подготовленную вредоносную веб-страницу.

В течение пяти секунд на компьютере оказался запущен калькулятор, а на жестком диске лежал файл, указывающий на то, что песочница удачно пройдена. На создание эксплойта было затрачено три недели, работало над этим три человека, и в дело пошли новые, нигде еще не засвеченные уязвимости. Та же участь постигла и Internet Explorer 8, работающий на 64-битной Windows 7 SP1.

Так же, как до этого парни из Vupen, Стивен Фьювер из компании Harmony Security смог продемонстрировать калькулятор и файл на жестком диске. Кстати, в Vupen еще до начала состязания сообщали, что для IE у них припасена уязвимость в Protected mode, позволяющая обойти браузерную песочницу.

Увы, у Фьювера тоже были тузы в рукаве, а приз достается тому, кто первым сумеет осуществить взлом. Фьюверу повезло на жеребьевке — его попытка стала первой. И последней. Кстати, Фьювер ломал 32-разрядную версию IE.

А вот Chrome обновился куда более удачно. Самый устойчивый браузер, об который в 2009 и 2010 годах хакеры уже обломали зубы, в этом году вновь устоял. Специалисты, сделавшие заявку на взлом «Хрома», были вынуждены отступить, даже не попытавшись что-либо сделать. Очевидно, их эксплойт после обновления стал неработоспособен.

Специальный приз Google снова не достался никому. Основными факторами, препятствующими взлому, называют изоляцию подсистем браузера и многоуровневую защиту, которые надежно «прикрывают» Chrome от использования дыр в html и Java. Во второй день соревнований ломали уже мобильные устройства. Здесь тоже не обходится без своего рода рекордов — к примеру, в 2010 году iPhone 3GS был взломан всего за двадцать секунд командой Ральфа-Филиппа Вейнмана и Винченцо Иоццо.

В этом году хакеры тоже не ударили в грязь лицом и сумели справиться с iPhone 4 и BlackBerry Torch. «Яблочный» смартфон снова одолел Чарли Миллер, на этот раз работавший с напарником в лице коллеги Диона Блазакиса из Independent Security Evaluators. В Сети уже шутят, что Apple пора подумать о найме Миллера на работу, ведь он из года в год «находит ключик» к продуктам компании. На этот раз эксплойт Миллера сработал только под iOS 4.2.1, так как в iOS 4.3 ему перекрыла кислород новая технология случайного распределения адресного пространства ASLR. Тем не менее, хак Блазакису и Миллеру все равно засчитали: невзирая на ASLR, сама уязвимость закрыта не была, а значит $15 000 и iPhone 4 отошли исследователям.

С «Блэкберри» в этом году совладала команда, отличившаяся в 2010 году скоростным взломом iPhone. Ральф-Филипп Вейнман, Винченцо Иоццо и присоединившийся к ним Уиллем Пинкерс действовали через браузер BlackBerry версии 6.0.0.246. Троице удалось благополучно спереть с аппарата BlackBerry Torch 9800 контакт-лист и базу данных изображений. Хотя платформа RIM и не имеет ASLR, DEP и так далее, ее взлом всегда осложняется полным отсутствием открытой документации и ограниченным количеством утилит для анализа. Других участников, увы, постигла неудача.

В том числе и Джорджа Хотца, который в последнее время находится под пристальным вниманием СМИ и правоохранительных органов в связи со взломом консоли PlayStation3 и судебного разбирательства с Sony. Хотц делал заявку на взлом Dell Venue — смартфон на базе Windows Phone 7, однако из-за судебных разбирательств принять участия в конкурсе не смог.

Из всего рассказанного сам по себе напрашивается вывод, который, кстати, подтверждают и официальные лица: конкурс активно растет, развивается и привлекает все больше участников и спонсоров. Соревнование этого года дало хорошие результаты, что позволяет надеяться, что и в будущем году Pwn2Own продолжит расширяться и добавит в копилку секьюрити-компаний и производителей немало новых залатанных дырок. Мы, в свою очередь, обещаем держать тебя в курсе.

Оставить мнение

Check Also

LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежд…