Перейти к содержанию

Recommended Posts

OlegAndr
В рамках ежегодной конференции CanSecWest проходит конкурс Pwn2Own среди специалистов в области компьютерной безопасности по взлому веб-браузеров на различных платформах. Первыми победителями первого дня соревнований стали: 22-летний итальянец Vincenzo Iozzo и 32-летний Ralf Philipp Weinmann из Люксембурга. Всего за 20 секунд им удалось получить доступ к архиву SMS сообщений на телефоне iPhone через уязвимость в веб-браузере Apple Safari. Для атаки был применен метод переполнения буфера с использованием технологии манипулирования стеком "return-into-libc" ("return oriented programming"). Результатом 20 секундного взлома стала награда в 15000 долл. США и взломаный телефон. Однако, уязвимости в веб-браузере Apple Safari стали "лакомым кусочком" для участников первого дня состязаний. Используя одну из уязвимостей в Apple Safari 4, второй участник - Charlie Miller, получил контроль над выполнением произвольных команд в оболочке ОС MacOS X Snow Leopard на ноутбуке MacBook Pro. Charlie Miller уже третий год подряд успешно участвует в Pwn2Own, и на этот раз удача улыбнулась ему - он стал обладателем MacBook Pro и приза в 10000 долл. США.

На втором этапе конкурса свое умение обходить защиту 64-битной операционной системы Windows 7 показал немецкий хакер Peter Vreugdenhil, он успешно выполнил эксплоит через Internet Explorer 8 обойдя встроенные методы защиты ASLR и DEP (со слов участника: "для обхода ASLR защиты использовался базовый адрес одного из стандартных модулей IE, обнаружение адреса и его дальнейшее использование позволило обойти DEP"). Весь процесс взлома занял около 20 минут, а написание эксплоита, по заявлению Peter Vreugdenhil: "около двух недель". Наградой за успешный взлом стали денежный приз в размере 10000 долл. США, ноутбук и рукопожатие члена команды разработчиков Microsoft Internet Explorer.

Третий этап заключался во взломе веб-браузера Mozilla Firefox 3 на 64-битной операционной системе Windows 7. Успешное выполнение программного кода на этой системе продемонстрировал 26-летний хакер под ником "Nils", представляющий британскую команду исследователей компьютерной безопасности - MWR InfoSecurity. Успешный взлом принес ему 10000 долл. США и взломанный ноутбук в подарок.

Не обошлось без неожиданностей, в рамках первого дня Pwn2Own также был запланирован взлом веб-браузера Google Chrome 4 для ОС Windows 7, но он не состоялся по причине обновления Google Chrome всего за день до состязания. О всех, используемых участниками уязвимостях организаторы конкурса сообщили разработчикам уязвимого программного обеспечения.

Источник

Ну ничего святого нет, прямо всё поломали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Volk

Спор о безопасности браузеров можно прекратить, взламывается всё <_< Естесственно, что чем дальше, тем сложнее, но всё же

Прошедшая среда стала еще одним днем скорби для специалистов по компьютерной безопасности – на ежегодном хакерском соревновании Pwn2Own исследователи продемонстрировали, что Microsoft Internet Explorer, Mozilla Firefox, Apple Safari и iPhone уязвимы для эксплоитов, позволяющих осуществлять удаленное управление.
Чтобы претендовать на призы конкурса, хакеры должны были использовать ранее неизвестные уязвимости, позволяющие выкрасть важную информацию или осуществить удаленное выполнение вредоносного кода.

http://www.xakep.ru/post/51595/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
www.xakep.ru/post/51595/

Петер Врёгденил, взломавший IE8, в своем интервью сообщил, что использует Opera, но лишь потому, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него. По его словам, единственная проблема Microsoft – это доминирующая позиция на рынке.

Потому в качестве альтернативы можно и нужно использовать браузеры, во взломе которых пока никто не заинтересован, потому, что у них пока даже не мизерная, а микроскопичная доля использования по сравнению с суперпопулярным мегамонстром IE.

См. тему о браузерах и выбирайте. А выбирать там действительно есть из чего. Скоро добавлю ещё с десяточек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Скоро добавлю ещё с десяточек.

Только на WebKit, Gecko, Trident, Presto?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Только на WebKit, Gecko, Trident, Presto?

А есть другие? Линуксовые программы - обычно для другого раздела.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Петер Врёгденил, взломавший IE8, в своем интервью сообщил, что использует Opera, но лишь потому, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него. По его словам, единственная проблема Microsoft – это доминирующая позиция на рынке.

Потому в качестве альтернативы можно и нужно использовать браузеры, во взломе которых пока никто не заинтересован, потому, что у них пока даже не мизерная, а микроскопичная доля использования по сравнению с суперпопулярным мегамонстром IE.

См. тему о браузерах и выбирайте. А выбирать там действительно есть из чего. Скоро добавлю ещё с десяточек.

С точки зрения безопасности важен движок на котором сделан браузер.

Дыры очень часто общие.

http://ru.wikipedia.org/wiki/%D0%A1%D1%80%...%80%D0%BE%D0%B2

А всякие макстоны, аванты, грины и т.п. это фактически только надстройка над IE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Очень хочется прослушать про "вирусов на маке нет" Показанная уязвимость позволяет таким вирусам появиться или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
А есть другие?

Припоминается, что я читал о других. Правда было это очень давно и меня материал тогда интересовал мало. Может быть даже в статье рассматривался кроссплатформенный продукт.

Потому в качестве альтернативы можно и нужно использовать браузеры, во взломе которых пока никто не заинтересован, потому, что у них пока даже не мизерная, а микроскопичная доля использования по сравнению с суперпопулярным мегамонстром IE.

Я думаю, что если найдена уязвимость, например в WebKit, Gecko, Trident, Presto - то любой браузер на перечисленном layout engine, даже с самой микроскопической рыночной долей, будет иметь соответствующий изъян в безопасности, который может быть использован злоумышленником, с высокой вероятностью вне зависимости от браузера *(достаточно использования одного layout engine). Или это не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Была где-то тут тема, где проверялись браузеры на предмет взлома.

Так вот, у меня на одном из компов стоит IE6 ничем не укреплённый, только с небольшим количеством моих настроек.

И не один тест не смог его взломать. И где тогда были эти руганые уязвимости и хвалёные взломщики?

Да всё там же...

Как в том старом анекдоте про американского сержанта и рядового:

- Я где вы, рядовой, возьмёте столько патронов?

- Да там же, где вы, сержант, взяли столько вражеских солдат.

Если в том документе про Оперу говорят, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него, то что уж говорить про других. Хоть и движки одни и те же, но ВКЛ/ВЫКЛ везде разные. Опытный пользователь ещё добавит своих, какой там хакер будет у него ковыряться.

Специально для таких случаев у Lunascape6 ORION сделаны три движка - Gecko, Trident и WebKit. Боишься уязвимости для одного, переключай на другой, третий.

Вообще, в народе говорят: "Волков бояться – в лес не ходить".

А кто всё рано боится за свой браузер или за свою приватность, то пересаживайтесь на SRWare Iron и xB Browser (там же) - в зависимости от того, за что боится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Хоть и движки одни и те же, но ВКЛ/ВЫКЛ везде разные.

В любом случае лично я, использую в качестве браузера - Оперу.

*SRWare Iron ну уж нет:) Webkit. Страшновато мне несколько после:

Всего за 20 секунд им удалось получить доступ к архиву SMS сообщений на телефоне iPhone через уязвимость в веб-браузере Apple Safari
Используя одну из уязвимостей в Apple Safari 4, второй участник - Charlie Miller, получил контроль над выполнением произвольных команд в оболочке ОС MacOS X Snow Leopard

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Страшновато мне несколько

А чего бояться то? Ставьте комплекную защиту и будьте спокойны.

В новости ни слова не говорится о защитном ПО, потому что его там просто не было.

Успешный взлом принес ему 10000 долл. США и взломанный ноутбук в подарок.

Я отношусь к этому как к юмору. Сломал машинку - пусть теперь на нёй сам и ездит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lias

Сломал машинку - пусть теперь на нёй сам и ездит.
машинку можно починить и ездить. Так? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
машинку можно починить и ездить. Так?

Можно, а можно и так сломать, что чинить придётся за деньги. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×