iPhone、微软IE 8在Pwn2Own黑客竞赛中被黑

日期: 2010-03-24 作者:Robert Westervelt翻译:唐波 来源:TechTarget中国 英文

不列颠哥伦比亚省温哥华——本周三,黑客成功攻击了一些零日漏洞,很快攻克了Apple iPhone中的一个漏洞。在2010 CanSecWest应用安全大会TippingPoint Pwn2Own竞赛中,Apple Safari 4、Mozilla Firefox以及IE8中的零日漏洞也同样被安全专家攻克。

  Pwn2Own竞赛备受各界关注,它的赞助商是TippingPoint 的DVLab Zero-day Initiative,他们在第一天就给研究员们发出了45,000美元的奖金。

  Vincenzo Iozzo和Raif Weinmann是最先成功攻击移动设备的,他们利用了iPhone Safari浏览器中的漏洞将SMS消息发送到远程服务器上运行。然而,由于飞机延误,他们没能抵达参赛现场。另一位著名的安全研究员Halvar Flake替他们俩出席了这一竞赛。Vincenzo Iozzo和Raif Weinmann因发现这一零日漏洞赢得了15,000美元的奖金。

  Independent Security Evaluator的首席安全分析师Charlie Miller快速攻击了运行在Mac OS X.上的桌面版Safari中的一个漏洞,他因此赢得了一万美元。在后来的会议中,研究员们对这一漏洞问题进行了探讨。Miller在攻击中打开了一个远程shell,进而可访问该机器并随意运行恶意代码。

  研究员说他不认同Apple处理安全问题的方式,而且不打算为Apple软件制造商挖掘那所有的二十个漏洞,尽管按照竞赛规定,竞赛中发现的漏洞将会透漏给相应的厂商。Miller表示,用三台计算机在三周内就可找出这二十个漏洞。

  Miller说:“我没有做任何事,是我的计算机在运行并做了所有的这些工作。我每天只用工作一分钟。这些找bug的事本不该轮到我来做的,Apple应当做得比我好,但事实并非如此,我希望他们有所进步。”

  研究员攻击IE 8,Mozilla Firefox,绕过ASLR,DEP

  另两名研究员和Charlie Miller协作,绕过了地址空间布局随机化(ASLR)和数据执行防护(DEP)。ASLR的安全功能在于能减少一些内存代码攻击,DEP则是用于防止攻击者在非可执行内存上运行恶意代码。

  研究员很快演示出Windows 7下IE 8的一个漏洞,可绕过防御技术。荷兰的一位独立安全研究员Peter Vreugdenhil使用可绕过ASLSR的技术攻击了一个漏洞,这一漏洞没有被详细说明。如果用户浏览恶意网站,这一漏洞将会被利用。他因发现了这一零日漏洞而赢得了一万美元和一个笔记本。

  Vreugdenhil说:“实际上是一个HTML文件将他的电脑重定向到我的网页上。”

  Mozilla Firefox也被人绕过ASLR和DEP攻击成功。英国MWR InfoSecurity的研究员Nils攻击了一个内存漏洞,赢得了一万美元和一台笔记本。Nils说他只花了几天时间就完成了此次攻击的策划工作。它在运行Windows 7的笔记本上启动了一个计算器运行程序,但他提醒称,启动其他的任意程序也是可能的。

  Nils说:“就像Peter、我或Charlie Miller那样,我们都在利用这些泄漏数据的漏洞或保护机制本身的漏洞。这些漏洞本身并不太复杂,最厉害的是绕开Windows 7防御机制的攻击方式,这种攻击的策划需要花费很多时间。”

  Windows 7上的Google Chrome 4和一些移动设备没有被攻破。没有人试图攻击Google的Nexus One、RIM Blackberry Bold 9700或运行Nokia’s Symbian OS的Nokia E72设备。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐