001

В июле 2014 года компания Vupen всё-таки раскрыла информацию о критической уязвимости в браузере IE 8, 9, 10 и 11, которая позволяла процессу в браузере записывать файлы в произвольные места на диске компьютере из-за бага в последовательности действий при выполнении функции "ShowSaveFileDialog()".

Баг обнаружили 12 февраля 2011 года, но патч вышел только полтора месяца назад (MS14-035).

Сотрудники Vupen
Сотрудники Vupen

Французская компания Vupen специализируется на поиске и продаже эксплойтов. Клиенты Vupen оплачивают годовую подписку стоимостью 100 тысяч долларов только за то, чтобы быть в курсе последних эксплойтов, разработанных хакерами Vupen. В случае необходимости, клиенты могут за дополнительные деньги купить право на использование нового инструмента. Это очень ценный товар, позволяющий осуществлять скрытую слежку за подозреваемыми, проникновение в компьютерную сеть противника и так далее. Компания Vupen тщательно выбирает клиентов. Например, одним из них является немецкая полиция. В арсенале Vupen есть эксклюзивные эксплойты для всех существующих браузеров, а также для iOS, Android, Adobe Reader и Microsoft Word.

Исполнительный директор компании Чауки Бекрар (Chaouki Bekrar) говорит, что продажа эксплойтов сродни продаже оружия. Хотя вы тщательно выбираете покупателей среди «хороших» парней, но нельзя гарантировать, что эксплойт не попадёт в плохие руки.

Последний баг в IE компания использовала в марте 2014 года, чтобы получить крупный денежный приз на хакерском конкурсе Pwn2Own. По условиям конкурса Pwn2Own, участники соревнований не обязаны предоставлять разработчикам браузеров код эксплойта и информацию об уязвимостях. Они работают в виртуальной машине, запускают там свой код — и организаторы соревнований получают сигнал от виртуальной машины, если эксплойт срабатывает. Тем не менее, после получения денег от организаторов и закрытия бага в IE с июньским патчем держать информацию в секрете перестало иметь смысл.

За 2011-2014 годы уязвимость наверняка продали как в «сыром» виде, так и в составе готовых эксплойтов какой-нибудь из западных спецслужб. Возможно, даже не одному покупателю. Такова специфика рынка эксплойтов. По мнению экономических аналитиков, это очень перспективный и быстрорастущий рынок, и та же компания Vupen в 2011 году получила титул 2011 Entrepreneurial Company of the Year, то есть их назвали самым перспективным бизнесом 2011 года, по версии авторитетной консалтинговой компании Frost & Sullivan.

Vupen — не единственный брокер эксплойтов на мировом рынке. Кроме неё, покупкой эксплойтов у независимых хакеров с целью перепродажи занимаются и другие компании, в том числе Netragard, Endgame, Northrop Grumman и Raytheon.



12 комментария

  1. 01.08.2014 at 19:25

    Все, буду запускать хром только под виртуалкой!))

    • 02.08.2014 at 17:36

      или использовать sandbox. У Chrome более жесткая политика песочницы, которая не позволяет процессам браузера напрямую получать доступ к винчестеру. Поэтому подобная ошибка в коде ни к чему не приведет в с случае с Chrome. В IE песочница допускает прямой доступ к диску, ограничены только сетевые сокеты. «Chrome, например, запрещают отдельным процессам браузера получить доступ к файлам, выходящим за пределы ограниченного набора. Кроме этого, отсутствует возможность создавать подключения, которые называются сетевыми сокетами, чтобы можно было взаимодействовать с серверами через Интернет. Стандартная «песочница» в Microsoft IE, сравнивая с Chrome, как рассказали исследователи, разрешает браузеру использовать практически любую часть винчестера. Таким образом, накладываются минимальные ограничения на сокеты сети.

      Атакующим, решившим использовать уязвимость браузера Microsoft, удастся намного легче открыть доступ к документам, контактам и другой информации, сохраненной на компьютере жертвы, а также совершить загрузку файлов на контрольно-командный сервер.»

      • 02.08.2014 at 21:33

        >Кто знает что они там переписали..Можете посмотреть сами. В отличие от Chrome, Firefox и Chromium вроде как открытые проекты. Или нет?

        • 03.08.2014 at 12:21

          Я пользуюсь Comodo Dragon и Ice Dragon в режимах инкогнито. Они такие же закрытые, как и хром?

        • 03.08.2014 at 14:55

          Chromium это всего лишь основа. Исходник Chromium открытый, но ведь программистам ничто не мешает дописать туда свое и скомпилировать. После компиляции уже не видно какие изменения были сделаны. Ни Mozilla, ни Яндекс, ни Opera не откроют исходников своих браузеров. И даже не факт, что то, что изначально опубликовано в исходнике и то, что внутри исполняемого файла это одно и то же. Например, могут вставить бэкдор в браузер, а в опубликованном исходнике его не будет. Поэтому исполняемый файл это черный ящик. Есть то, что на входе и есть то, что на выходе, а что внутри происходит известно только разработчику.

  2. 01.08.2014 at 19:42

    ахахахахахахах «спецы» которых наши «школо-хакеры» переплевывают на 2-4 года вперед

    • 02.08.2014 at 18:11

      только зарплата у них всяко больше, чем у школоло 🙂 Странно, что у нас нет таких фирм. Минимум затрат, госкрыша+соцпакет 🙂

  3. 02.08.2014 at 10:00

    Эти подлецы аж 3 года скрывали от меня то что IE уязвим. Все больше не буду лазить по «секретным » сайтам через IE.

  4. 02.08.2014 at 23:30

    > информацию об уязвимостей
    Автору статей пофигу на свою работу.

  5. 03.08.2014 at 05:56

    нашли что то по-круче! а старенький баг в паблик вывалили!

  6. 05.08.2014 at 10:52

    >«хороших» парней
    С такими «друзьями» и врагов не надо.

Оставить мнение