Мы регулярно рассказываем тебе о самых заметных и интересных событиях мировой сцены. Мы представляли на твой суд отчет с BlackHat, писали о HITB, публиковали календари конференций, форумов и лан-пати на год. Однако один ивент оказался незаслуженно обделен вниманием. Сегодня мы восполним этот информационный пробел.

 

О соревновании

Начнем с того, что Pwn2Own — это ежегодное соревнование хакеров и маститых специалистов в сфере ИБ. Здесь ломают самые разные штуки, начиная от браузеров и заканчивая макбуками, а в качестве трофеев домой уносят не только денежные призы, но и те девайсы, которые удалось взломать. Именно этот принцип и обыгран в названии ивента: «Pwn» — это сленговое «поиметь», а «Own» — заполучить в собственность :).

В этом году состоялся уже пятый по счету Pwn2Own — проходил он, как обычно, в рамках конференции CanSecWest (cansecwest.com).

Для тех, кто не следит за IT-мероприятиями, поясним: это довольно серьезное событие, ежегодно проводящееся весной в Канаде и отличное от обычных полунеформальных хакерских тусовок. CanSecWest год от года посещают весьма серьезные личности, а кроме того, его поддерживают топовые IT-компании (Microsoft, Adobe, BlackBerry, Intel и так далее). Конференция, само собой, от и до посвящена информационной безопасности.

В качестве спикеров и ведущих тренингов (кстати, платных и довольно дорогих) на CanSecWest в основном выступают крутые дядьки, занимающие высокие должности в крупных компаниях. К примеру, среди докладчиков можно найти имена таких профи, как Маркус Ранам или Чарли Миллер. Как уже было отмечено выше, хакерское состязание Pwn2Own существует пять лет, в то время как сам CanSecWest ведет свою историю с начала 2000-х. Справедливости ради стоит сказать, что по-настоящему широкую известность и огласку Pwn2Own получил лишь в прошлом году.

Бессменным спонсором соревнования выступает небезызвестная на ИБ-рынке компания TippingPoint, некогда входившая в состав 3Com, а ныне являющаяся частью HewlettPackard. Именно эти парни берут на себя не только львиную долю расходов, но и обязательство сообщать производителям обо всех удавшихся на Pwn2Own взломах. То есть, пока вендор не будет поставлен в известность о найденной в продукте дырке и способе, которым ее эксплойтировали, широкая публика о баге и эксплойте никаких подробностей не узнает. В среднем такое вето налагается на полгода. В конце концов, речь идет о white hat’ах, этичном хакинге, и ожидать чего-либо другого было бы даже странно.

Кстати (если уж говорить о расходах и бюджете) размер призового фонда Pwn2Own, как правило, начинается от $100 000 (в прошлом году, к примеру, общий призовой фонд составил $100 000, в этом году — $125 000), и в среднем удачный хак приносит его автору $10 000 — 20 000. При этом TippingPoint отнюдь не остается внакладе. Дело в том, что крупные игроки рынка ИБ, скупающие уязвимости и эксплойты, имеют для покупки багов собственные специальные программы.

У TippingPoint это проект Zero Day Initiative (zerodayinitiative.com), также известны программы Snosoft program (snosoft.blogspot.com) и iDefense Vulnerability Contributor Program. Pwn2Own стал очень хорошей рекламой для ZDI, о чем в интервью не раз говорили и сами представители компании. Привлекая внимание к проекту, TippingPoint удается заполучить больше уязвимостей, которые затем продаются по подписке другим компаниям за очень хорошие деньги. К тому же, любое хакерское соревнование — это еще и отличный шанс найти талантливые кадры. Яркий тому пример — Питер Вронгдейл. Ранее он был независимым исследователем, а теперь получил работу в TippingPoint и в 2011 году уже выступил на Pwn2Own не в качестве участника, а в качестве судьи.

 

Что ломают

Так уж сложилось, что основное внимание на Pwn2Own уделяется взлому браузеров, различного сетевого софта и мобильных устройств. Имеются у конкурса и собственные звезды, а также своего рода завсегдатаи. Например, в разные годы на Pwn2Own засветились Джордж «GeoHot» Хотц, которому была посвящена большая публикация в прошлом номере, и Чарли Миллер — всемирно известный эксперт по информационной безопасности, неоднократно становившийся победителем Pwn2Own. Однако, кроме «показательных выступлений» маститых спецов случается и такое, что в конкурсе принимают участие команды известных секьюрити-фирм или вообще анонимы. Между прочим, сохранение инкогнито последних гарантирует сама компания TippingPoint. В 2011 году таких «мистеров Икс» было четверо.

Итак, как же проходит само соревнование? В целом, конкурс можно описать довольно просто: собрались в одном месте хакеры и давай проверять, кто из них быстрее и лучше справится с взломом различных гаджетов и софта. Разумеется, собираются «взломщики» не просто так, а предварительно записавшись на Pwn2Own (о том, как подать заявку на участие, расскажет сайт tippingpoint.com). Последовательность выступления участников и команд определяется случайной жеребьевкой. Каждой команде или участнику на взлом отводится всего 30 минут и, как показывает практика, это море времени — зачастую хак производится в буквальном смысле за считанные секунды. Разумеется, так выходит потому, что все тщательно готовятся к соревнованию заранее.

Ну а теперь пора перейти от общих фраз к подробностям. В этом году в программе мероприятия традиционно были заявлены «жертвы»браузеры, представленные последними (на момент проведения конкурса) релиз-кандидатами, а именно Microsoft Internet Explorer, Apple Safari, Mozilla Firefox и Google Chrome. Кстати, Chrome единственный браузер, который в 2009 и 2010 годах никак не могли сломать.

Сейчас, наверное, у многих возник вопрос: «А как же Opera?». Процитируем организаторов Pwn2Own: «При выборе браузеров мы руководствовались их долей на рынке. Баги Opera мы через ZDI не принимаем». Словом, детище норвежских программеров пока остается за бортом.

Все браузеры были установлены на 64-битные OS X или Windows 7, а производители потрудились перед самым соревнованием выпустить обновления, залатав как можно больше дыр.

Финансовая награда за хак IE, Safari и Firefox в этом году составляла $15 000, в то время как за взлом Chrome компания Google учредила свой собственный приз. В первый день конкурса поисковый гигант был готов заплатить за уязвимость, найденную в коде Google, $20 000 и подарить хакеру ноутбук CR-48. Если же этот первый тур не принес бы плодов, то в последующие дни уже ZDI предлагал $10 000 за уязвимость в коде, написанном не Google, а сам Google давал за дырку в Chrome $10 000.

Плюс, как уже было замечено, участники уносят с собой и компьютер/гаджет, на котором/который ломали. «Железная» часть состязания 2011 года была представлена следующими девайсами: Sony Vaio (Windows 7), Alienware m11x (Windows 7), Apple MacBook Air 13» (Mac OS X Snow Leopard) и Google CR-48 (ChromeOS), который играл исключительно роль приза, а не рабочей машины. Однако одними лаптопами дело обычно не ограничивается — в конкурсе участвуют также и мобильные устройства. В этом году хакеры проверили на прочность следующие девайсы: Dell Venue Pro (Windows 7), iPhone 4 (iOS), Blackberry Torch 9800 (Blackberry 6 OS) и Nexus S (Android). Приз за удачное эксплойтирование дыр в перечисленных устройствах составлял $15 000.

 

Как ломают

Pwn2Own — это, в первую очередь, конкурс. А значит, участники будут стараться обойти друг друга на поворотах и осуществить хак как можно быстрее и изящнее. Желающих попробовать свои силы с каждым годом становится все больше и, цитируя Аарона Портного, руководящего в TippingPoint отделом исследований в области безопасности: «Либо наш конкурс становится популярнее, либо все больше людей становятся способны на взлом мобильных устройств». Совокупность этих факторов приводит к самым настоящим рекордам.

Скажем, публике, следящей за развитием событий на Pwn2Own, известие о том, что «Safari взломали за пять секунд» вовсе не покажется строчкой из «желтой» статьи.

Такое здесь в порядке вещей, и, кстати, в этом году секьюрити-специалисты из фирмы Vupen действительно вскрыли Safari за пять секунд. Apple не спасло даже то, что перед самым конкурсом компания обновила свои продукты, выпустив Safari 5.0.4 и iOS 4.3.

Чарли Миллер, которому в прошлые годы принадлежала пальма первенства по «яблочным» хакам, сообщил у себя в Твиттере, что оба его эксплойта удачно пережили обновления и остались работоспособны. Французы из Vupen, которым удалось обставить Миллера в этом году, в свою очередь, признались, что им из-за обновления пришлось немного дорабатывать некоторые эксплойты, а некоторые и вовсе перестали работать, но им это все равно не помешало.

Из-за упомянутого выше вето подробности взлома пока толком не известны, но можем сказать, что для взлома специалистам Vupen понадобилось лишь открыть в Safari заранее подготовленную вредоносную веб-страницу.

В течение пяти секунд на компьютере оказался запущен калькулятор, а на жестком диске лежал файл, указывающий на то, что песочница удачно пройдена. На создание эксплойта было затрачено три недели, работало над этим три человека, и в дело пошли новые, нигде еще не засвеченные уязвимости. Та же участь постигла и Internet Explorer 8, работающий на 64-битной Windows 7 SP1.

Так же, как до этого парни из Vupen, Стивен Фьювер из компании Harmony Security смог продемонстрировать калькулятор и файл на жестком диске. Кстати, в Vupen еще до начала состязания сообщали, что для IE у них припасена уязвимость в Protected mode, позволяющая обойти браузерную песочницу.

Увы, у Фьювера тоже были тузы в рукаве, а приз достается тому, кто первым сумеет осуществить взлом. Фьюверу повезло на жеребьевке — его попытка стала первой. И последней. Кстати, Фьювер ломал 32-разрядную версию IE.

А вот Chrome обновился куда более удачно. Самый устойчивый браузер, об который в 2009 и 2010 годах хакеры уже обломали зубы, в этом году вновь устоял. Специалисты, сделавшие заявку на взлом «Хрома», были вынуждены отступить, даже не попытавшись что-либо сделать. Очевидно, их эксплойт после обновления стал неработоспособен.

Специальный приз Google снова не достался никому. Основными факторами, препятствующими взлому, называют изоляцию подсистем браузера и многоуровневую защиту, которые надежно «прикрывают» Chrome от использования дыр в html и Java. Во второй день соревнований ломали уже мобильные устройства. Здесь тоже не обходится без своего рода рекордов — к примеру, в 2010 году iPhone 3GS был взломан всего за двадцать секунд командой Ральфа-Филиппа Вейнмана и Винченцо Иоццо.

В этом году хакеры тоже не ударили в грязь лицом и сумели справиться с iPhone 4 и BlackBerry Torch. «Яблочный» смартфон снова одолел Чарли Миллер, на этот раз работавший с напарником в лице коллеги Диона Блазакиса из Independent Security Evaluators. В Сети уже шутят, что Apple пора подумать о найме Миллера на работу, ведь он из года в год «находит ключик» к продуктам компании. На этот раз эксплойт Миллера сработал только под iOS 4.2.1, так как в iOS 4.3 ему перекрыла кислород новая технология случайного распределения адресного пространства ASLR. Тем не менее, хак Блазакису и Миллеру все равно засчитали: невзирая на ASLR, сама уязвимость закрыта не была, а значит $15 000 и iPhone 4 отошли исследователям.

С «Блэкберри» в этом году совладала команда, отличившаяся в 2010 году скоростным взломом iPhone. Ральф-Филипп Вейнман, Винченцо Иоццо и присоединившийся к ним Уиллем Пинкерс действовали через браузер BlackBerry версии 6.0.0.246. Троице удалось благополучно спереть с аппарата BlackBerry Torch 9800 контакт-лист и базу данных изображений. Хотя платформа RIM и не имеет ASLR, DEP и так далее, ее взлом всегда осложняется полным отсутствием открытой документации и ограниченным количеством утилит для анализа. Других участников, увы, постигла неудача.

В том числе и Джорджа Хотца, который в последнее время находится под пристальным вниманием СМИ и правоохранительных органов в связи со взломом консоли PlayStation3 и судебного разбирательства с Sony. Хотц делал заявку на взлом Dell Venue — смартфон на базе Windows Phone 7, однако из-за судебных разбирательств принять участия в конкурсе не смог.

Из всего рассказанного сам по себе напрашивается вывод, который, кстати, подтверждают и официальные лица: конкурс активно растет, развивается и привлекает все больше участников и спонсоров. Соревнование этого года дало хорошие результаты, что позволяет надеяться, что и в будущем году Pwn2Own продолжит расширяться и добавит в копилку секьюрити-компаний и производителей немало новых залатанных дырок. Мы, в свою очередь, обещаем держать тебя в курсе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии