В Ванкувере продолжается контест Pwn2Own, который проходит в рамках конференции CanSecWest. Как обычно, французская компания VUPEN в центре внимания. Шауки Бекрар (Chaouki Bekrar, VUPEN CEO) комментирует:
Соревнования такого рода, которые по-существу являются игрой, занимают много времени и ресурсов, хотя являются хорошо оплачиваемыми. VUPEN также принимает участие в этом соревновании, как компания, которая занимается исследованием уязвимостей и продажей эксплойтов частным клиентам. Потраченное время и усилия стоили того, благодаря высоким денежным вознаграждениям. Мы много думали о том, следует ли участвовать в контесте в этом году, потому что стоимость создания надежного экслойта весьма высока. Было потрачено несколько недель на поиски уязвимости в IE 10 и еще несколько недель на разработку надежного эксплойта.
Расценки в этом году на нахождение уязвимостей и успешную эксплуатацию для браузеров были следующие:
- Google Chrome на Windows 7 ($100,000)
- Microsoft IE 10 на Windows 8 ($100,000)
- Microsoft IE 9 на Windows 7 ($75,000)
- Mozilla Firefox на Windows 7 ($60,000)
- Apple Safari на OS X Mountain Lion ($65,000)
Для плагинов к браузерам к IE 9 на Windows 7:
- Adobe Reader XI ($70,000)
- Adobe Flash ($70,000)
- Oracle Java ($20,000)
Правилами регламентируется, что вышеперечисленные приложения будут работать на ОС Windows 7, 8 и OS X Mountain Lion с последними обновлениями. Также компоненты, подлежащие эксплуатации, будут находится в настройках по умолчанию, как у большинства пользователей. Используемая уязвимость должна быть ранее неизвестной (0day) и не опубликованной. Участникам предоставляется 30 мин. на демонстрацию успешной эксплуатации.
Ресерчеры VUPEN успешно эксплуатировали браузер Firefox, при этом использовалась уязвимость типа use-after-free и техника для обхода DEP и ASLR. Также VUPEN был взломан (pw0ned) планшет MS Surface Pro с использованием двух IE 10 уязвимостей и обходом песочницы в нем. Java была pw0ned ресерчерами из VUPEN и Accuvant Labs с использованием heap overflow.
Успешная эксплуатация Google Chrome, с обходом песочницы, ресерчерами из MWR Labs.
Автор: esetnod32