12.03.2011, 08:00
|
#3829
|
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
|
Cytat:
Chaouki Bekrar, współzałożyciel firmy VUPEN, przyznał później, że prace nad wykorzystanym w ataku exploitem Safari zajęły trzem badaczom dwa tygodnie. Głównym problemem była mała ilość wiedzy poświęconej exploitowaniu 64-bitowego Safari. Same techniki obejścia mechanizmów randomizacji przestrzeni adresowej (ASLR) czy blokad wykonywania danych (DEP) są znane raczej od strony Windows. Co konkretnie Bekrar i jego zespół zrobili dowiemy się dopiero za jakiś czas, kiedy Apple wyda łatki dla Safari i Snow Leoparda, reguły konkursu zabraniają bowiem upubliczniania wiedzy o włamaniach przed wydaniem przez producenta odpowiednich poprawek.
Drugą w kolejności ofiarą badaczy stał się 32-bitowy Internet Explorer 8 uruchomiony na 64-bitowym Windows 7 z Service Packiem 1. Jego pogromcą okazał się Stephen Fewer z firmy Harmony, którego exploit, wykorzystując dwie niezależne luki przeglądarki zdołał uruchomić zewnętrzny kod (oczywiście był to systemowy kalkulator), a następnie dzięki trzeciej luce wydostać się z trybu Protected Mode. Przygotowanie tego wynagrodzonego 15 tysiącami dolarów i laptopem Sony Vaio majstersztyku zajęło Fewerowi pięć tygodni.
Trzecią przeglądarką, która miała być atakowana, było Google Chrome. I wszystko byłoby pięknie, gdyby nie to, że zawodnik, który zgłosił się do ataku na ten niepokonany od samego początku swojej obecności na pwn2own browser, nie zjawił się na miejscu. Możliwym powodem takiego obrotu sprawy jest wydanie przez Google'a aktualizacji Chrome'a, która wyeliminowała 24 luki. Być może przygotowany przez hakera exploit wykorzystywał właśnie jedną z nich? W każdym razie kolejny raz Chrome pozostało niezłamane.
|
http://webhosting.pl/pwn2own.dzien.p...a.i.Microsoftu
Google Chrome dalej niepokonane
__________________
XMPP: andrzej(at)czerniak.info.pl
|
|
|