Перейти к содержанию

Recommended Posts

OlegAndr
В рамках ежегодной конференции CanSecWest проходит конкурс Pwn2Own среди специалистов в области компьютерной безопасности по взлому веб-браузеров на различных платформах. Первыми победителями первого дня соревнований стали: 22-летний итальянец Vincenzo Iozzo и 32-летний Ralf Philipp Weinmann из Люксембурга. Всего за 20 секунд им удалось получить доступ к архиву SMS сообщений на телефоне iPhone через уязвимость в веб-браузере Apple Safari. Для атаки был применен метод переполнения буфера с использованием технологии манипулирования стеком "return-into-libc" ("return oriented programming"). Результатом 20 секундного взлома стала награда в 15000 долл. США и взломаный телефон. Однако, уязвимости в веб-браузере Apple Safari стали "лакомым кусочком" для участников первого дня состязаний. Используя одну из уязвимостей в Apple Safari 4, второй участник - Charlie Miller, получил контроль над выполнением произвольных команд в оболочке ОС MacOS X Snow Leopard на ноутбуке MacBook Pro. Charlie Miller уже третий год подряд успешно участвует в Pwn2Own, и на этот раз удача улыбнулась ему - он стал обладателем MacBook Pro и приза в 10000 долл. США.

На втором этапе конкурса свое умение обходить защиту 64-битной операционной системы Windows 7 показал немецкий хакер Peter Vreugdenhil, он успешно выполнил эксплоит через Internet Explorer 8 обойдя встроенные методы защиты ASLR и DEP (со слов участника: "для обхода ASLR защиты использовался базовый адрес одного из стандартных модулей IE, обнаружение адреса и его дальнейшее использование позволило обойти DEP"). Весь процесс взлома занял около 20 минут, а написание эксплоита, по заявлению Peter Vreugdenhil: "около двух недель". Наградой за успешный взлом стали денежный приз в размере 10000 долл. США, ноутбук и рукопожатие члена команды разработчиков Microsoft Internet Explorer.

Третий этап заключался во взломе веб-браузера Mozilla Firefox 3 на 64-битной операционной системе Windows 7. Успешное выполнение программного кода на этой системе продемонстрировал 26-летний хакер под ником "Nils", представляющий британскую команду исследователей компьютерной безопасности - MWR InfoSecurity. Успешный взлом принес ему 10000 долл. США и взломанный ноутбук в подарок.

Не обошлось без неожиданностей, в рамках первого дня Pwn2Own также был запланирован взлом веб-браузера Google Chrome 4 для ОС Windows 7, но он не состоялся по причине обновления Google Chrome всего за день до состязания. О всех, используемых участниками уязвимостях организаторы конкурса сообщили разработчикам уязвимого программного обеспечения.

Источник

Ну ничего святого нет, прямо всё поломали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Volk

Спор о безопасности браузеров можно прекратить, взламывается всё <_< Естесственно, что чем дальше, тем сложнее, но всё же

Прошедшая среда стала еще одним днем скорби для специалистов по компьютерной безопасности – на ежегодном хакерском соревновании Pwn2Own исследователи продемонстрировали, что Microsoft Internet Explorer, Mozilla Firefox, Apple Safari и iPhone уязвимы для эксплоитов, позволяющих осуществлять удаленное управление.
Чтобы претендовать на призы конкурса, хакеры должны были использовать ранее неизвестные уязвимости, позволяющие выкрасть важную информацию или осуществить удаленное выполнение вредоносного кода.

http://www.xakep.ru/post/51595/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
www.xakep.ru/post/51595/

Петер Врёгденил, взломавший IE8, в своем интервью сообщил, что использует Opera, но лишь потому, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него. По его словам, единственная проблема Microsoft – это доминирующая позиция на рынке.

Потому в качестве альтернативы можно и нужно использовать браузеры, во взломе которых пока никто не заинтересован, потому, что у них пока даже не мизерная, а микроскопичная доля использования по сравнению с суперпопулярным мегамонстром IE.

См. тему о браузерах и выбирайте. А выбирать там действительно есть из чего. Скоро добавлю ещё с десяточек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Скоро добавлю ещё с десяточек.

Только на WebKit, Gecko, Trident, Presto?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Только на WebKit, Gecko, Trident, Presto?

А есть другие? Линуксовые программы - обычно для другого раздела.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Петер Врёгденил, взломавший IE8, в своем интервью сообщил, что использует Opera, но лишь потому, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него. По его словам, единственная проблема Microsoft – это доминирующая позиция на рынке.

Потому в качестве альтернативы можно и нужно использовать браузеры, во взломе которых пока никто не заинтересован, потому, что у них пока даже не мизерная, а микроскопичная доля использования по сравнению с суперпопулярным мегамонстром IE.

См. тему о браузерах и выбирайте. А выбирать там действительно есть из чего. Скоро добавлю ещё с десяточек.

С точки зрения безопасности важен движок на котором сделан браузер.

Дыры очень часто общие.

http://ru.wikipedia.org/wiki/%D0%A1%D1%80%...%80%D0%BE%D0%B2

А всякие макстоны, аванты, грины и т.п. это фактически только надстройка над IE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Очень хочется прослушать про "вирусов на маке нет" Показанная уязвимость позволяет таким вирусам появиться или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
А есть другие?

Припоминается, что я читал о других. Правда было это очень давно и меня материал тогда интересовал мало. Может быть даже в статье рассматривался кроссплатформенный продукт.

Потому в качестве альтернативы можно и нужно использовать браузеры, во взломе которых пока никто не заинтересован, потому, что у них пока даже не мизерная, а микроскопичная доля использования по сравнению с суперпопулярным мегамонстром IE.

Я думаю, что если найдена уязвимость, например в WebKit, Gecko, Trident, Presto - то любой браузер на перечисленном layout engine, даже с самой микроскопической рыночной долей, будет иметь соответствующий изъян в безопасности, который может быть использован злоумышленником, с высокой вероятностью вне зависимости от браузера *(достаточно использования одного layout engine). Или это не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Была где-то тут тема, где проверялись браузеры на предмет взлома.

Так вот, у меня на одном из компов стоит IE6 ничем не укреплённый, только с небольшим количеством моих настроек.

И не один тест не смог его взломать. И где тогда были эти руганые уязвимости и хвалёные взломщики?

Да всё там же...

Как в том старом анекдоте про американского сержанта и рядового:

- Я где вы, рядовой, возьмёте столько патронов?

- Да там же, где вы, сержант, взяли столько вражеских солдат.

Если в том документе про Оперу говорят, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него, то что уж говорить про других. Хоть и движки одни и те же, но ВКЛ/ВЫКЛ везде разные. Опытный пользователь ещё добавит своих, какой там хакер будет у него ковыряться.

Специально для таких случаев у Lunascape6 ORION сделаны три движка - Gecko, Trident и WebKit. Боишься уязвимости для одного, переключай на другой, третий.

Вообще, в народе говорят: "Волков бояться – в лес не ходить".

А кто всё рано боится за свой браузер или за свою приватность, то пересаживайтесь на SRWare Iron и xB Browser (там же) - в зависимости от того, за что боится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Хоть и движки одни и те же, но ВКЛ/ВЫКЛ везде разные.

В любом случае лично я, использую в качестве браузера - Оперу.

*SRWare Iron ну уж нет:) Webkit. Страшновато мне несколько после:

Всего за 20 секунд им удалось получить доступ к архиву SMS сообщений на телефоне iPhone через уязвимость в веб-браузере Apple Safari
Используя одну из уязвимостей в Apple Safari 4, второй участник - Charlie Miller, получил контроль над выполнением произвольных команд в оболочке ОС MacOS X Snow Leopard

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Страшновато мне несколько

А чего бояться то? Ставьте комплекную защиту и будьте спокойны.

В новости ни слова не говорится о защитном ПО, потому что его там просто не было.

Успешный взлом принес ему 10000 долл. США и взломанный ноутбук в подарок.

Я отношусь к этому как к юмору. Сломал машинку - пусть теперь на нёй сам и ездит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lias

Сломал машинку - пусть теперь на нёй сам и ездит.
машинку можно починить и ездить. Так? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
машинку можно починить и ездить. Так?

Можно, а можно и так сломать, что чинить придётся за деньги. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×