На состязании Pwn2Own были успешно взломаны Chrome, Firefox, IE 10 и Java

На состязании Pwn2Own были успешно взломаны Chrome, Firefox, IE 10 и Java

Первый день соревнований Pwn2Own, проводимых ежегодно в рамках конференции CanSecWes, оказался как никогда плодотворен, - были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей в Chrome, Firefox, IE 10, Windows 8 и Java.

Во всех случаях атака была совершена при обработке в браузере специально оформленной web-страницы, открытие которой завершилось получением полного контроля над системой. При демонстрации атаки использовались самые свежие стабильные выпуски браузеров и операционных систем Windows 7, 8 и Mac OS X Mountain Lion со всеми доступными обновлениями в конфигурации по умолчанию.

В соответствии с условиями конкурса, детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только после выпуска производителями обновлений с устранением указанных уязвимостей. Отчасти успех Pwn2Own в этом году связан с существенным увеличением суммы вознаграждения. Например, за демонстрацию взлома браузера Chrome будет выплачено вознаграждение в 100 тысяч долларов, за взлом IE - 75 тысяч долларов, за взлом Firefox - 60 тысяч долларов, за взлом Safari - 65 тысяч долларов, за взлом IE через плагин Adobe Reader XI - 70 тысяч долларов, за взлом плагинов Adobe Flash и Java по 20 тысяч долларов. Одновременно будет проведено смежное соревнование Pwnium, на котором будет предложено взломать Chrome OS на устройстве Samsung Series 5 550 Chromebook. Общий призовой фонд Pwnium составит 3.14159 млн долларов, а сумма максимального вознаграждения - 150 тысяч долларов, передает opennet.ru.

Что касается техники уже продемонстрированных взломов, то для Firefox 19 была эксплуатирована новая уязвимость, связанная с обращением к уже освобождённой области памяти (use-after-free), в сочетании с новой техникой обхода всех дополнительных механизмов защиты операционной системы Windows 7, таких как DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization). Взлом Windows 8 был продемонстрирован на планшете Surface Pro через эксплуатацию двух 0-day уязвимостей в Internet Explorer 10 и новую технику выхода за пределы sandbox. Атаки были продемонстрированы сотрудниками компании Vupen Security. Плагин Java был успешно атакован тремя разными участниками конкурса, представляющими компании Accuvant Labs, Contextis и Vupen, через эксплуатацию уязвимости, приводившей к возможности переполнения кучи.

Взлом Chrome продемонстрировали Nils и Jon Butler, исследователи из компании MWRLabs. Для проведения атаки на Chrome был подготовлен многоуровневый рабочий эксплоит, использующий 0-day уязвимости в ОС для обхода ограничений sandbox в сочетании с уязвимостью в процессе рендеринга браузера. Обход sandbox был организован через эксплуатацию уязвимости в ядре, позволяющую выполнить код вне изолированного окружения с системными привилегиями Windows. Для обхода ALSR использовалась утечка некоторых адресов в памтяти, по которым был вычислен базовый адрес системной DLL. Для обхода DEP из DLL было прочитано и преобразовано в строку JavaScript содержимое сегмента .text, на основе которого были рассчитаны адреса для ROP (Return-Oriented Programming).

По словам участвовавших в конкурсе исследователей из компании Vupen, из-за задействования дополнительных механизмов защиты разработка эксплоитов стала занимать заметно больше времени, например если для прошлых конкурсов эксплоит удавалось написать за неделю, то сейчас на поиск уязуимости и написание эксплоита было потрачено несколько месяцев. Отдельно отмечаются положительные сдвиги компании Adobe в плане укрепления безопасности Flash-плагина и оперативности выпуска обновлений, если раньше эксплуатация уязвимостей во Flash являлась основным источником распространения вреждоносного ПО, то теперь лавры перешли к плагину Java.

Написать эксплоит для Flash, с учётом внедрения sandbox-изоляции, стало значительно трудней и дороже, чем эксплоит для плдагина Java, в котором для атаки достаточно найти уязвимость без необходимости разработки методов обхода sandbox. Изменить ситуацию компания Oracle может только кардинально переработав архитектуру безопасности Java, без этого 0-day эксплоиты будут появляться всё чаще и чаще. Наиболее трудным для совершения атаки называется браузер Chrome, преодоление многоуровневой системы безопасности которого сулит массу трудностей, а разработчики не только устраняют существующие уязвимости, но и развивают методы для предотвращения техник атак и блокирования обхода sandbox. Слабой стороной Chrome называется Webkit.

На первом дне конкурса не был взломан браузер Safari в окружении Mac OS X, предположительно участники конкурса приберегли рабочие методы атаки для следующего дня, на котором за взлом Safari в iOS назначено существенно более высокое вознаграждение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 3% россиян больше не реагируют на утечки персональных данных

Центр компетенций защиты данных «Гарда» (входит в ИКС Холдинг) изучил, как меняется отношение россиян к утечкам персональных данных. К 2025 году почти никто уже не остаётся равнодушным — доля тех, кто никак не реагирует на компрометацию своих данных, сократилась с 51% до всего 3%.

Исследование показало, что половина россиян никогда не проверяли, попадали ли их данные в сеть, хотя две трети тех, кто это делал, нашли свои персональные данные в открытом доступе.

При этом 55% респондентов считают утечки серьёзной проблемой, а ещё 19% — критической. Только 4% считают её незначительной.

Россияне стали активнее действовать при утечках: 32% меняют или перестают использовать скомпрометированные данные, 26% отказываются от услуг компании, допустившей утечку, 17% обращаются в правоохранительные органы, и столько же — отзывают согласие на обработку данных.

В то же время растёт ощущение бессилия — 49% опрошенных считают, что не могут повлиять на ситуацию. Особенно пессимистичны респонденты среднего возраста: среди людей 51–60 лет так считают 59%. Молодёжь и старшее поколение, наоборот, проявляют больше уверенности и активности.

Утечки персональных данных чаще всего приводят к звонкам мошенников — с этим столкнулись 81% участников опроса. 39% сообщили о взломах аккаунтов в соцсетях, 6% понесли финансовые потери, а 5% столкнулись со взломами банковских приложений.

При этом 60% россиян перед передачей своих данных не проверяют репутацию компании. Среди молодёжи до 20 лет почти все интересуются, насколько надёжен сервис, а вот среди пенсионеров — только 14%. Люди с высоким доходом тоже осторожнее: среди зарабатывающих свыше 500 тысяч рублей проверяют компании две трети респондентов.

После утечки данных 51% россиян заявляют, что больше не будут пользоваться услугами компании, допустившей инцидент. Ещё треть решают в зависимости от обстоятельств. Люди среднего возраста чаще полностью отказываются от услуг, а молодёжь предпочитает оставить негативный отзыв или перейти к конкурентам.

Эксперты напоминают: даже если компании и государство предпринимают меры по защите данных, многое зависит от самих пользователей. Чтобы снизить риски, стоит не делиться лишней информацией, пользоваться только проверенными сервисами, регулярно менять пароли, включать двухфакторную аутентификацию и проверять, не появились ли ваши данные в открытом доступе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru