Google выделяет миллионы долларов на новый конкурс по взлому Chrome

Google выделяет миллионы долларов на новый конкурс по взлому Chrome

У компании Google невероятная тяга к числу Пи: то пытается поиздеваться над Apple и Microsoft в тщетныхпопытках перекупить патенты, теперь вот призовой фонд в $3.14159 миллиона USD назначен на конкурс Pwnium 3, где Google предлагает умельцам поработать над проектом Chromium OS в облике Google Chrome OS. Как поработать? Да как обычно — взломать подопытного через веб-страницу. Задача непростая, но и награда немаленькая, да и прославиться можно хорошо.



Итак, условия выделяют два варианта взлома:

  • Тот, что попроще, подразумевает компрометацию браузера Chrome или собственно системы Chrome OS в рамках режима гостя, либо залогиненного пользователя. Награда за такое действие ставит новую планку наград, приравнивая её к ценам на чёрном рынке: $110000
  • Тот, что посложнее, подразумевает полный снос системы защиты с сохранением вредоносного исполнения кода даже после перезагрузки в режиме гостя. За это поверх добавят ещё 40 тысяч вечнозелёных, то есть, целых $150000


На чём должна работать уязвимость? Тут ребята из Google хитрят и подсовывают не каноничный Chromebook типа Cr-48 на Atom или Celeron, а свежий Chromebook на ARM-чипе от Samsung. Почему это важно? А потому, что для взлома можно использовать всё, что установлено на армбуке, включая уязвимости ядра, драйверов и даже многострадальный Flash. А в случае с ARM, это налагает определённую специфику. Хотя, учитывая, что это новый класс устройств, то кое-что могли и проморгать, вспоминая багу в Exynos. Если нет именно этого устройства для тестирования в учениях, то в Google предлагают не унывать, а поработать над своим образом системы из сорцов проекта Chromium. Всё дело пройдёт в рамкахCanSecWest в Ванкувере, которая начнётся 6 марта этого года, пишет habrahabr.ru.

Вообще инициатива Google предложить взломать именно Chrome OS, которой пользуются десятые доли процента юзеров Интернета, заслуживает уважения — в компании всё же решили не идти по пути Android, в котором полную реализацию ASLR осилили сделать только к версии 4.1, а с самого начала плотно поработать над безопасностью, до того, как система получит какую-либо популярность. Глава Acer уже удивился тому, что люди обращают на их ноутбуки под Chrome OS какое-то внимание, обеспечив 10% продаж Acer в США без маркетинговых усилий со стороны тайваньцев. Так что, возможно, Chrome OS поборется за звание самого популярного Linux-дистрибутива, а там, чем ведь черт не шутит, и на Mac OS замахнётся?

Те, кому ОС не интересна, могут получить жирный куш, найдя уязвимости в рамках Pwn2Own 2013, на который скинулись Hewlett-Packard и Google. Впрочем, не обязательно обходить наслоения песочниц Google Chrome или Internet Explorer 10 в Windows 8, можно поломать более простого архитектурно Огнелиса, либо поиздеваться над многострадальным рантаймом Java от Oracle. Свои 20 тысяч долларов при успехе получить можно.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru