Хакерский конкурс Pwn2Own 2011, Новости, интересные факты и их обсуждение
|
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакерский конкурс Pwn2Own 2011 пройдет в начале марта в Ванкувере Команда Zero Day Initiative (ZDI) в HP TippingPoint анонсировала пятый конкурс Pwn2Own. Pwn2Own — это соревнование хакеров, которое проводится на ежегодной конференции по безопасности CanSecWest, начиная с 2007 года. Конкурсантам необходимо найти и использовать уязвимости в предлагаемых браузерах и мобильных устройствах. Победители получают устройство и денежный приз. TippingPoint сообщает о каждой найденной уязвимости в продукте разработчику этого продукта. Подробности об уязвимости не разглашаются, пока она не будет исправлена. В этом году общий призовой фонд вырос до 125 000 долларов США. Из них 105 000 предоставляет HP TippingPoint, а оставшиеся 20 000 предоставит Google тому, кто сможет найти уязвимость в Chrome. Браузеры» Нажмите, для открытия спойлера | Press to open the spoiler « Браузеры будут представлены последними релиз-кандидатами (на момент проведения конкурса) следующих продуктов: - 1 Microsoft Internet Explorer;
- 2 Apple Safari;
- 3 Mozilla Firefox;
- 4 Google Chrome.
Каждый браузер будет установлен на 64-битной системе с последней версией OS X или Windows 7. Призы среди ноутбуков: 1. Sony Vaio на Windows 7; 2. Alienware m11x на Windows 7; 3. Apple MacBook Air 13 на Mac OS X Snow Leopard; 4. Google CR-48 на ChromeOS (это устройство и ОС не будут участвовать непосредственно в конкурсе, браузер Chrome будет работать на других ноутбуках). Успешный хак IE, Safari или Firefox принесёт 15 000 долларов США наличными, сам ноутбук и ещё ряд бонусов, включая оплаченные проезд и регистрацию для участия в конференции DEFCON в Лас-Вегасе. Что касается Chrome, то конкурс пройдёт в две части. В 1-й день Google предложит 20 000 долларов США и CR-48 за найденную уязвимость в коде, написанном именно Google. Если конкурс окажется безрезультатным, то на 2-й и 3-й дни ZDI предложит 10 000 долларов США за уязвимость в коде, написанном не Google, а Google предложит 10 000 долларов США за найденную ошибку в Chrome. Мобильные устройства» Нажмите, для открытия спойлера | Press to open the spoiler « Мобильные устройства представлены следующими продуктами: 1. Dell Venue Pro на Windows 7; 2. iPhone 4 на iOS; 3. Blackberry Torch 9800 на Blackberry 6 OS; 4. Nexus S на Android.
Нахождение уязвимости в любом из этих устройств принесёт 15 000 долларов США наличными, само устройство и те же бонусы (включая оплаченные проезд и регистрацию для участия в конференции DEFCON в Лас-Вегасе). Регистрация » Нажмите, для открытия спойлера | Press to open the spoiler « Если вы хотите принять участие, то напишите письмо на [email protected] с указанием имени, браузера / устройства и всего, что вам может потребоваться (сетевое соединение, статический IP и так далее). Предварительная регистрация завершится 15 февраля. В этот день методом жеребьёвки будет определён порядок, в котором конкурсанты будут делать свои попытки. У каждого участника будет 30 минут для своей попытки. Конкурс будет проходить 9, 10 и 11 марта в Ванкувере. Для отслеживания новостей вы можете зафоловить @thezdi или @aaronportnoy или следить за хештегом #pwn2own. Источник: habr.ru | |
| |
6.03.2011 - 14:20 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Конкурс Pwn2Own в этом году станет самым масштабным Состязание хакеров Pwn2Own в следующем месяце поразит самым большим количеством конкурсантов за весь период его существования, включая прошлых победителей, французскую фирму безопасности, вооруженную полным арсеналом багов, а также эксперта в области iPhone-джейлбрейка, на которого Sony подала в суд. "Основное отличие этого года заключается в большом количестве заинтересованных участников", - сказал Аарон Портной, руководитель отдела TippingPoint по исследованиям в области безопасности. "Либо соревнование становится более популярным, либо все большему количеству людей становится доступным взлом мобильных устройств". TippingPoint снова спонсирует Pwn2Own, этот вызов хакерам, который имеет пятилетнюю историю. Соревнование начнется 9 марта на конференции по безопасности CanSecWest в Ванкувере, Британская Колумбия. Одиннадцать отдельных участников или команд, зарегистрированных в Pwn2Own, столкнутся с четырьмя веб-браузерами – Apple Safari, Google Chrome, Microsoft Internet Explorer (IE) и Mozilla Firefox – также как и со смартфонами на базе ОС Apple, Google Android, Microsoft Windows 7 Phone и RIM BlackBerry. Общий призовой фонд Pwn2Own составит в этом году $125 000, что также является рекордом. » Нажмите, для открытия спойлера | Press to open the spoiler « Среди участников есть четверо (сюда входят как известные участники, так и новички), которым TippingPoint гарантировала анонимность.
Чарли Миллер, единственный исследователь, который побеждал на Pwn2Own три раза подряд, попытается повторить успех обойдя защиту Safari, и с Дионом Блазакисом, который как и Миллер работает в фирме по ИТ-безопасности Independent Security Evaluators в Балтиморе, возьмется за iPhone.
Дэн Холден, директор компании HP DVLabs, которая является исследовательским ответвлением TippingPoint, выделил нескольких новичков, включая Джорджа Хотца (Geohot), Джона Оберхейда и французскую фирму безопасности Vupen.
Хотц, хорошо известный iPhone-хакер, стал сенсацией в прошлом месяце, когда он и другие участники взлома были обвинены компанией Sony, подавшей иск в суд. Это произошло после того, как хакер продемонстрировал как осуществить джейлбрейк игровой консоли Sony PlayStation 3. Основываясь на случайном выборе, Хотц первым возьмется за Dell Venue, смартфон на базе ОС Windows Phone 7.
Оберхейд, соучредитель и технический директор в компании по производству средств двухфакторной аутентификации Duo Security, первым стоит в очереди на взлом смартфона Samsung Nexus S на базе Android.
"Соревнование Pwn2Own хорошо тем, что собирает очень ярких людей, которые хорошо известны в сообществе по вопросам безопасности, но затем они становятся известны для ИТ-индустрии в целом", - отметил Холден.
Vupen, тем временем, является первой компанией безопасности, участвующей как команда в Pwn2Own, и будет первой атаковать Safari и второй - IE.
"Мы очень хорошо знаем парней из Vupen, а они очень хорошо знают, как обнаруживать уязвимости", - сказал Холден. "Мы рады, что фирма Vupen участвует в соревновании, поскольку ее члены вносят новый элемент – мы имеем дело с брендом, а не с отдельными личностями".
Компания Vupen известна благодаря своему поведению, отличному от остальных исследователей в области безопасности: компания выдает отчеты о багах лишь производителям, подписавшимся на ее услуги. В некоторых случаях в прошлом году, а также в 2011, Vupen была среди первых, кто сообщил о баге в ОС Microsoft Windows.
Обе попытки взлома Vupen будут основаны на еще неизвестных уязвимостях, подтвердил Шауки Бекрар, генеральный директор компании и глава по исследованиям.
"Для атаки браузера Safari на базе Mac OS X Snow Leopard мы будем использовать очень надежный эксплойт, использующий критическую незарегистрированную уязвимость", - сообщил Бекрар в e-mail, отвечая на вопросы.
Взлом IE будет первым такого рода, добавил Бекрар, поскольку эксплойт обойдет браузерную песочницу, нанеся удар по Protected Mode. "Это первый раз, когда такая критическая уязвимость обнаружена в Protected Mode," отметил Бекрар.
Vupen может упустить свой шанс выиграть $15 000 за взлом IE если Стивен Фьюер, который стоит первым в очереди по взлому браузера Microsoft, преуспеет в этом деле. Фьюер является основателем Harmony Security, и постоянно сообщает о багах компании TippingPoint, под чьей инициативой проводится программа Zero Day Initiative (ZDI) по выявлению уязвимостей в продуктах.
В прошлом году Фьюер обнаружил критическую уязвимость в IE, которую Microsoft пропатчила в декабре.
"Очень важно быть первым [в очереди] на Pwn2Own", - признал Холден. Лишь тот исследователь, который первым успешно взломает браузер или смартфон, может получить денежный приз.
Холден с нетерпением ожидает Pwn2Own, данное соревнование, по его словам, получило широкую известность в 2010 году.
"У нас и ZDI прошлый год был поворотным, и мы можем это непосредственно привязать к Pwn2Own", - заметил Холден. "Все началось в апреле, после [2010] Pwn2Own. Аарон [Портной] и команда вернулись и принесли список с уязвимостями, хорошими уязвимостями".
Компания TippingPoint запустила программу ZDI, чтобы заполучить данные о незарегистрированных уязвимостях, которые она потом анализирует, и впоследствии может добавить защиту от данных багов в защитное ПО и средства для обнаружения и предотвращения вторжений (IPS), которые продает HP.
Другими словами, сказал Холден, возросшее внимание, обращенное к Pwn2Own, окупилось. В прошлом году, компания TippingPoint получила более 300 представленных уязвимостей, зафиксированных ZDI. "Все благодаря Pwn2Own", - сказал Холден.
Компания также наняла одного из прошлогодних победителей - Питера Вройденхила, являвшегося тогда независимым нидерландским исследователем – основываясь на его навыке обхода защиты от эксплойтов в Windows 7, ASLR и DEP. Вройденхил, который не сможет соревноваться, поскольку теперь работает на TippingPoint, будет одним из судей на соревновании. Но Холден уклонился от ответа, есть ли другой прошлый победитель, немецкий студент, изучающий компьютерные науки, известный лишь как "Nils," среди анонимных участников. В 2010 году Nils выиграл $10 000 за взлом Firefox на базе Windows 7, наряду с тем, что он заполучил $15 000 годом ранее за взлом Firefox, Safari и IE8 в один и тот же день.
В четверг Холден откликнулся, подобно эху, на выдвинутое ранее Портным предположение о том, что Google Chrome – который еще ни разу не пал на Pwn2Own – устоит в первый день соревнований, но вероятно, будет сломлен на второй или на третий день, когда изменятся правила.
Компания Google пообещала заплатить $20 000 тому, кто первым взломает браузер Chrome и обойдет его песочницу в первый день, когда можно использовать уязвимости лишь в коде Google. На второй и на третий день исследователи смогут применить баг не в самом Chrome - в Windows, например - для обхода песочницы. Успешная атака во второй и в третий день также положит в карман исследователю $20 000, но Google и TippingPoint оплатят приз вместе. Источник: xakep.ru | |
| |
10.03.2011 - 17:37 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| «Заплатки» не защитили Safari от хакеров Pwn2Own В первый день хакерских состязаний Pwn2Own были взломаны два десктопных браузера - Safari 5 и Internet Explorer 8. Бродилке компании Apple не помогли выпущенные в последний момент обновления безопасности, сообщает ComputerWorld. Длинная череда побед Чарли Миллера (Charlie Miller) над Safari была прервана: в этом году его опередили конкуренты из французской компании Vupen, пробившие защиту этого браузера за 5 секунд. IE8 пал под напором Стивена Фьюэра (Stephen Fewer) из Harmony Security, сумевшего обойти технологию Protected Mode, которая отделяет браузер от операционной системы. По условиям конкурса, победители получат по 15 тысяч долларов и ноутбуку. Примечательно, что, согласно тем же условиям, участники Pwn2Own должны были взламывать последние стабильные версии браузеров со всеми выпущенными на данный момент обновлениями безопасности. Все разработчики браузеров, за исключением Microsoft, воспользовались этим, чтобы "залатать" свои продукты в последние дни перед конкурсом. Apple сделала попытку защититься от участников Pwn2Own, выкатив Safari 5.0.4 и iOS 4.3 буквально в последние минуты. В Safari при этом были прикрыты 62 уязвимости, 90% из которых являются критическими; большинство этих же "дыр" устранены и в iOS. Это, однако, не помогло. Как сообщил в своём микроблоге Миллер, оба подготовленных им для конкурса эксплойта для взлома Safari "пережили" обновление. Эксперты Vupen признались, что на подлатанном браузере перестали работать некоторые из их эксплойтов — но не все. Один из оставшихся и принёс французам желанную победу. Организаторы Pwn2Own традиционно передают информацию об уязвимостях, которые принесли победу на конкурсе, разработчикам (предоставляя им с недавних пор лишь полгода на устранение этих "дыр"). Специалисты Microsoft заявили, что уже внимательно изучают уязвимость, которой воспользовался Фьюэр. Состязания по взлому Firefox были перенесены на следующий день. Что касается Chrome - два человека заявляли об участии в конкурсе по взлому этого браузера, но они даже не попытались этого сделать. Можно лишь предположить, что обновившийся на днях до десятой версии Chrome защитился от всех подготовленных ими эксплойтов. В любом случае, спецприз от Google так никому и не достался. Во второй день Pwn2Own хакеры также попытаются пробить защиту смартфонов. Чарли Миллер, от которого вчера отвернулась удача, намеревается сегодня взломать iPhone. Источник: Вебпланета | |
| |
11.03.2011 - 10:09 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Состязание хакеров Pwn2Own 2011: взломаны 2 ключевых механизма защиты Windows и IE8 Используя три различных уязвимости и специфические, умные методы их эксплуатации ирландский исследователь безопасности Стивен Фьювер (Stephen Fewer) успешно взломал систему защиты веб-браузера Internet Explorer 8 под управлением 64-битной ОС Windows 7 SP1, выиграв таким образом соревнование CanSecWest, которое проходило среди хакеров в канадском городе Ванкувер. Фьювер, фото которого вы можете увидеть в начале статьи, является разработчиком, специализирующемся на написании вредоносного ПО под ОС Windows. Он использовал две различные неизвестные ранее уязвимости (zero-day bugs) в Internet Explorer, чтобы добиться надёжного выполнения кода, а затем воспользовался третьей уязвимостью для обхода защищённого режима IE, известного также как "песочница". Атака Стивена Фьювера успешно обошла два ключевых механизма защиты, встроенных в новейшие операционные системы Microsoft Windows – DEP (data execution prevention) и ASLR (address space layout randomization). "Мне пришлось связать в цепочку сразу несколько уязвимостей, чтобы всё надёжно заработало", – сказал в своём интервью мистер Фьювер. Технические подробности открытых дыр в программном обеспечении Microsoft будут находиться в тайне до тех пор, пока Редмонд не выпустит соответствующий патч. Стоит отметить также, что эксклюзивные права на информацию о найденных уязвимостях принадлежат спонсору прошедших состязаний; соревнование хакеров CanSecWest прошло в рамках программы The Zero Day Initiative (ZDI), основанной техасской компанией TippingPoint. Что же касается награды, то победитель выиграл $15,000 наличными, а также новый лэптоп под управлением ОС Windows. В рамках интервью Фьювер также рассказал о том, что ему понадобилось от пяти до шести недель чтобы обнаружить уязвимость в ПО Microsoft и написать соответствующее вредоносное ПО. "Написание ПО было самой лёгкой частью задания. Большинство времени ушло на обход защищённого режима", – сказал Стивен Фьювер. утащил с zdnet.com | |
| |
12.03.2011 - 18:38 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Конкурс хакеров: взломаны MacBook, iPhone, Safari и Internet Explorer На ежегодном хакерском конкурсе Pwn2Own были успешно взломаны ноутбук MacBook, смартфоны iPhone и BlackBerry, а также браузеры Safari и Internet Explorer. Участники Pwn2Own должны были получить контроль над компьютером и запустить на нем калькулятор, а также записать на жесткий диск файл. Победителю конкурса удалось взломать MacBook всего за пять секунд. Кроме этого, в первый день соревнований были взломаны браузер Safari (компьютер с последней версией Mac OS X) и Internet Explorer 8 (ПК с ОС Windows 7). Второй день Pwn2Own был посвящен взлому мобильных устройств: хакерам было предложено взломать iPhone 4 с iOS, смартфон BlackBerry Torch на базе одноименной ОС, а также Nexus S (Google Android) и Dell Venue Pro (Windows Phone 7). Желающих взломать устройства на базе Android и Windows Phone 7 не оказалось, но зато были успешно взломаны iPhone и BlackBerry. Взлом был произведен при помощи найденных хакерами дыр в установленных в этих смартфонах мобильных версий браузеров. Победители, как и в первый день соревнования, получили по 15 тысяч долларов и взломанные устройства. Pwn2Own проводился уже в пятый раз. В этом мероприятии принимают участие профессионалы, занимающиеся поиском уязвимостей в программном обеспечении различных производителей. Следует подчеркнуть, что информация о способе взлома передается организаторами Pwn2Own разработчикам ПО. | |
| |
18.03.2011 - 10:25 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Второй день Pwn2own: Firefox, Android, BlackBerry, iPhone, Windows Phone 7 После успешных атак на Safari и Internet Explorer 8, второй день соревнования Pwn2Own 2011 принес победу над iPhone 4 и BlackBerry Torch 9800. iPhone был взломан ветераном соревнования Charlie Miller совместно с Dion Blazakis. Последние три года Миллер успешно взламывал как телефоны так и ноутбуки Apple, так что взлом iPhone 4 стал логичным продолжением его карьеры. Телефон был скомпрометирован при посещении специальной веб-страницы через Mobile Safari. По правилам соревнований, требуется проверка эксплойта на последней версии ПО. В этом году «заморозка» версий произошла на прошлой неделе, это должно защитить участников от обновлений с исправлениями выпущенных прямо перед соревнованиями. При удачном взломе «замороженной» конфигурации участник получает в качестве приза само устройство, а если уязвимость присутствует в последней версии ПО, то он получает еще и деньги. На iPhone была «замороженная» iOS 4.2.1, но та же ошибка есть и в новейшей iOS 4.3, так что Миллер выиграл и телефон и деньги. Правда его эксплойт не смог пробить брешь в обороне iOS 4.3 из-за новой технологии Address Space Layout Randomization (ASLR), но так как ошибка в Mobile Safari присутствует — он все равно получил деньги. Следующая платформа — BlackBerry Torch 9800 тоже была взломана ветеранами соревнования, ломавшими iPhone в 2010 году. BlackBerry ОС скомпрометирована через уязвимость в браузере, основанном на движке WebKit. Трио исследователей, пробивших оборону BlackBerry, говорят что основной трудностью были не столько системы защиты, такие как Data Execution Prevention (DEP) и ASLR, а то что BlackBerry — это черный ящик, не имеющий документации и достаточного количества утилит для анализа. Найдя дыру, им потребовалось много времени чтобы сделать рабочий эксплойт. Атака была произведена на BlackBerry OS 6.0.0.246, производитель вскоре выпустил обновленную версию прошивки, но дыра в безопасности не была устранена. Так же, были проведены тесты Firefox и телефонов с Android и Windows Phone 7 на борту. Потенциальный взломщик Огнелиса отказался от попытки сославшись на нестабильность своего эксплойта. Атаки на Android и Windows Phone 7 не увенчались успехом — эти платформы, так же как и Chrome, до сих пор не повержены. Возможно это случится на третий день соревнования. Источник: habr.ru | |
| |
|
|