Nettlesere faller etter tur

Både iPhone og Windows kraftig kompromittert på hacker-kongress.

Den årlige Pwn2Own-konkurransen ble åpnet under sikkerhetskonferansen CanSecWest i Vancouver i går. I konkurransen skal hackere utfordre sikkerheten til vanlige kombinasjoner av nettlesere og operativsystemer.

Allerede under den første dagen av konkurransen ble det oppnådd betydelige resultater, ifølge blant annet Cnet News. For andre år på rad greide den tyske hackeren kjent som «Nils» å oppnå full kontroll over en 64-bits Windows 7-maskin. Denne gang skal han ha utnyttet en til nå ukjent sårbarhet i Firefox.

I angrepet greide «Nils» å omgå sikkerhetsmekanismene ALSR (Address Space Layout Randomization) og DEP (Data Execution Prevention) i Windows 7, noe som førte til at hans fil automatisk ble lastet ned og kjørt.

Ifølge Cnet News viser konkurransen at disse «veisperringene» i Windows 7 er relativt enkle å omgå for dyktige hackere med nok motivasjon og ressurser. Men «Nils» mener at også Mozilla kan gjøre en bedre jobb med utnyttelsen av ASLR på Windows.

En annen oppsiktsvekkende bragd var ble utført av Vincenzo Iozzo fra tyske Zynamics og Ralf-Philipp Weinmann fra Universitet i Luxembourg. Disse greide å utnytte en sårbarhet i Safari til å hente ut SMS-databasen på mobilen og laste den opp på en server. Men metoden åpner også for svært mye annet.

Mens ingen av deltakerne greide å kompromittere iPhone i fjor, ble det i år lagt ekstra innsats i å omgå kodesigneringen og DEP-teknologiene, ifølge en pressemelding fra Zynamics. I tillegg forsøkte man utnyttelse av overflytsfeil i buffere og heap. Resultatet ble oppnådd ved å lenke sammen kodebiter i en teknikk som gjerne kalles «return-into-libc» eller «return-oriented-programming».

Dette skal være første gang denne teknikken har blitt demonstrert offentlig på en virkelig mobiltelefon. Angrepet gjør det mulig å kjøre kode på en iPhone dersom bruken besøker et ondsinnet nettsted.

I år som i fjor greide Charlie Miller, en sikkerhetsanalytiker ved Independent Security Evaluators, å få full tilgang til en MacBook Pro uten å ha fysisk tilgang til maskinen, ved å utnytte en sårbarhet i Safari. Også dette tilfellet skal maskinen ha blitt kompromittert etter å ha besøkt et ondsinnet nettsted. Med et internaktivt skallprogram kunne Miller deretter kjøre enhver kommando på maskinen, uten at brukeren er klar over at maskinen er angrepet. Angrepskoden skal Miller ha laget på mindre enn en uke, og det skal være svært stabil.

Nederlandske Peter Vreugdenhil vant konkurransen om å hacke Internet Explorer 8. Det skal ha skjedd gjennom å utnytte to sårbarheter i et firetrinns angrep som involverte å omgå de tidligere nevnte ASLR- og DEP-løsningene i Windows. Også i dette tilfellet ble systemet kompromittert ved at nettleseren besøkte et webside som inneholdt angrepskoden.

Ingen av hackerne skal så langt ha prøvd seg på Google Chrome, mens Opera heller ikke i år er blant nettleserne det konkurreres om.

I de to neste dagene av konkurransen skal hackerne prøve seg på eldre nettlesere og operativsystemer, blant annet Windows Vista og XP og Internet Explorer 7.

I tillegg til iPhone, konkurrerer hackerne også om å angripe RIM Blackberry Bold 9700, Symbian-mobilen Nokia E72 og Android-mobilen HTC/Google Nexus One.

Pwn2Own-konkurransen arrangeres av TippingPoints Zero Day Initiative. Det er ventet at detaljer om de ulike sårbarhetene som blir avdekket under konkurransen, skal trolig gjøres tilgjengelig for de berørte leverandørene i løpet av den 26. mars.

    Les også:

Til toppen