The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +1 +/
Сообщение от opennews on 17-Мрт-17, 22:58 
Завершился (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) третий день соревнования Pwn2Own 2017, ежегодно проводимого в рамках конференции CanSecWest в Ванкувере. На соревновании были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей, которые привели к успешному выполнению кода атакующего в системе. За три дня соревнований в качестве премий было выплачено 500 тысяч долларов за демонстрацию 13 атак (http://blog.trendmicro.com/the-view-from-dvlabs-pwn2own-2017/). Успешно были атакованы браузеры Firefox, Safari и Microsoft Edge, а  также в Ubuntu, Microsoft Windows, Apple macOS, Adobe Reader, Adobe Flash и MWare Workstation. Остались невзломанными Chrome и Apache httpd.

В первый день соревнования были продемонсрированы (https://www.zerodayinitiative.com/blog/2017/3/15/the-results...) по два взлома Adobe Reader и Apple Safari, по одному разу взломали Microsoft Edge и Ubuntu Desktop. В Ubuntu 16.10 была продемонстрирована (https://twitter.com/thezdi/status/842126074435665920) локальная 0-day уязвимость в ядре Linux, позволившая локальному пользователю поднять свои привилегии в системе. Заявленная серверная конфигурация Ubuntu с Apache httpd осталась невзломанной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в  200 тысяч долларов. Что касается Google Chrome, то одна из групп попыталась продемонстрировать атаку, но она не оказалась неуспешной.


Во второй день (https://www.zerodayinitiative.com/blog/2017/3/16/the-results...) были успешно совершены две атаки на Adobe Flash, две атаки на Microsoft Edge, одна атака на Windows (локальное повышение привилегий)   и две атаки на Apple macOS. На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS. Firefox пытались взломать два раза, одна попытка не увенчалась успехом (https://twitter.com/thezdi/status/842519209309487104) (не хватило времени), но вторая завершилась
удачно (https://twitter.com/thezdi/status/842546893989138432) (для выполнения кода в системе было эксплуатировано целочисленное переполнение в Firefox и уязвимость в ядре Windows).

В третий (https://twitter.com/thezdi/status/842791088339345415) день (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) два раза был успешно атакован Microsoft Edge, а также продемонстрирован (https://twitter.com/thezdi/status/842791088339345415) взлом (https://twitter.com/thezdi/status/842788469923442689) VMWare Workstation, который привёл к выполнению кода за пределами виртуальной машины.


Атаки на браузеры были совершены при обработке специально оформленной web-страницы (или открытие документа в Adobe Reader). Демонстрация признавалась успешной, если открытие страницы завершилось получением полного контроля над системой. При проведении атак использовались самые свежие стабильные выпуски браузеров и операционных систем со всеми доступными обновлениями в конфигурации по умолчанию. В соответствии с условиями конкурса, детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только после выпуска производителями обновлений с устранением продемонстрированных уязвимостей.


Приз за взлом гипервизора составляет 100 тысяч долларов, Microsoft Edge или Google Chrome - 80 тысяч долларов, Apple Safari, Adobe Reader, Microsoft Word, Excel или PowerPoint - 50 тысяч долларов, Firefox - 30 тысяч долларов, локальное повышение привилегий через ядра Windows, macOS и Ubuntu - 30, 20 и 15 тысяч долларов.


URL: https://www.zerodayinitiative.com/blog/2017/3/16/the-results...
Новость: http://www.opennet.me/opennews/art.shtml?num=46213

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


6. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +5 +/
Сообщение от Аноним (??) on 17-Мрт-17, 23:51 
RedHat такой старый и ентпрайзный что к нему даже не прикасались.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от kirigiri on 17-Мрт-17, 23:59 
> На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS

Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от Аноншто on 18-Мрт-17, 00:15 
Вероятно, сперва "пробили" браузер добившись выполнения своего кода в системе из под текущего юзера. Далее, атаковали и "пробили" сервис(демон) работающий под рутом.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

34. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +5 +/
Сообщение от Аноним (??) on 18-Мрт-17, 10:35 
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась
> получением прав root в целой системе?

ровно таким же, как атака на edge внутри виртуалки под вмварью завершилась получением админского доступа в винде, под которой крутится эта вмварь.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

84. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от Аноним (??) on 19-Мрт-17, 13:49 
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?

Сходите по ссылкам. Они использовали несколько дыр, включая дыру в сафари и privilege escalation в макоси.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

22. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +1 +/
Сообщение от Аноним (??) on 18-Мрт-17, 06:52 
А вот и устранение видимо https://www.mozilla.org/en-US/security/known-vulnerabilities...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +12 +/
Сообщение от Аноним (??) on 18-Мрт-17, 08:45 
> Предложенная для взлома серверная конфигурация Ubuntu с Apache httpd осталась невостребованной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в 200 тысяч долларов.

Или, как весьма вероятный вариант, где-то смогли предложить размер посущественней.  

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +1 +/
Сообщение от Аноним (??) on 18-Мрт-17, 09:20 
Не все в мире подлецы и продаются за деньги.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +7 +/
Сообщение от Аноним (??) on 18-Мрт-17, 09:33 
Как-то не слишком успокаивает мысль, что всё держится на морально-нравственных устоях горстки людей, на каждого из которых, к тому же, не сильно затруднительно надавить.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

41. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от тоже Аноним (ok) on 18-Мрт-17, 12:57 
Потенциально надавливающих, как ни странно, почему-то эта мысль тоже не слишком успокаивает. Впрочем, с нечистой совестью, говорят, вообще жить трудно.
Хотя... может, они сами это и говорят - зачем им конкуренция?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

64. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +3 +/
Сообщение от Аноним (??) on 18-Мрт-17, 18:46 
Пока вы теребонькаете об устоях, изобретатели и блюстители этих устоев вас уже обнесли. И не по первому разу ;)


Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

33. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +4 +/
Сообщение от Аноним email(??) on 18-Мрт-17, 10:30 
завершился 3й день продажи сплоитов )
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –1 +/
Сообщение от DmA (??) on 18-Мрт-17, 13:38 
>>Остались невзломанными Chrome и Apache httpd.

Они заплатили больше чтобы их не взламывали? :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +7 +/
Сообщение от Аноним (??) on 18-Мрт-17, 14:12 
Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

85. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +1 +/
Сообщение от Аноним (??) on 19-Мрт-17, 13:54 
> Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.

Зато nginx ломают только в путь. Достаточно вспомнить переполнения буфера в резольвере, или повышение привилегий до рута через симлинк на лог. А уж эпичный remote shell в SPDY...

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

58. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –1 +/
Сообщение от Аноним (??) on 18-Мрт-17, 18:33 
Почему такие расценки на
> локальное повышение привилегий через ядра

?
То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от BaRoN on 18-Мрт-17, 19:05 
Да и нет. Исходники линукса и Дарвина доступны, что уже упрощает работу.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору
Часть нити удалена модератором

75. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +1 +/
Сообщение от Аноним84701 (ok) on 18-Мрт-17, 20:25 
> Таким образом ты констатируешь, что открытое программное обеспечение взломать проще?

Чисто в сферической теории - возможно все.
На практике, в вашем клосет-сорце частенько забивают на безопасность по полной программе.
ASLR? Не, не слышали. Это же все еще opt-in. Даже для DLL, у которых вообще-то BaseImage-адрес сугубо опционален и без релокаций (тех самых, которые еще сто лет назад генерировал то ли еще пятый, то ли седьмой компилятор борланда по умолчанию не только для либ, но и для екзешников)  не обойтись, если не хочешь получать регулярные жалобы от пользователей.
Но это же нужно кое-кому опции компилятора менять, а впаривателям окошек рискнуть получить проблемы с лютейшим легаси. Поэтому "лучше дружно забъем и сделаем красивый буклетик, как все у нас хорошо"!

PAX (ну или хотя бы DEP)? Опять же, ни слухом, ни духом. Оpt-In вот уже десяток лет из-за извечного легаси.
ЧСХ – такие факапы случаются даже у антивирей типа Каспера и прочих дефендеров, в компонентах, внедряемых в _каждую_ программу :)
joxeankoret.com/download/breaking_av_software_44con.pdf

> Так то, за пределами этой ветеринарной лечебницы  это и ежу понятно.

Очередной не знающий, но любящий порассуждать, как по его мнению должно все быть на самом деле?

https://www.cvedetails.com/product/9900/Microsoft-Internet-E... (625 дырок c возможностью выполнения произвольного кода)
https://www.cvedetails.com/vulnerability-list/vendor_id-53/p... (795 дырок c возможностью выполнения произвольного кода)
vs.
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm... (179)

Что, сильно закрытость помогла?

Да и не зря проприетарщикам всякие "защищающие" темиды и экзекрипты (те самые, которые вроде как "буллетпруф", потому что автор зашифровал своим пoделием привет-миру и потребовал расшифрованую версию в качестве доказательства обхода. В итоге оно у него было все еще "анброкен энд буллетруф хакер-сейф!", когда народ чуть ли не автораспаковщиками обменивался :) ) впаривают.  
Иначе же злобные взломщики украдут наработки и алгоритмы!
А то, что некоторые "защитнички" для этого устанавлива(ли|ют) дрова с чудным интерфейсом взаимодействия "приходи кто хошь, выполняй в ринг 0 что хошь" – ну, бывает, да. Как и то, что оно просаживает производительность и опять же, частично ломает DEP/ASLR cвоими "гениальными"  виртуализаторами и эмуляторами или тупым рапаковыванием "расшифрованного" кода в память с RWX-флагами.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

86. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –2 +/
Сообщение от iPony on 20-Мрт-17, 06:50 
Так то верно, но сравнение IE + Adobe Falsh Player VS Linux Kernel весьма странное. Программы, занимающиеся разбором разнородных данных из сети, и более локальной штукой.

Вот на тебе фурифокс  http://www.cvedetails.com/product/3264/Mozilla-Firefox.html?... - (697 дырок c возможностью выполнения произвольного кода)

Закрытость или открытость кода действительно не является каким то четким фактором, влияющим на безопасность продукта.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

90. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –1 +/
Сообщение от Аноним (??) on 22-Мрт-17, 10:00 
Кто мешает DEP включить? Да по умолчанию только для системных служб, но кто мешает?
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

93. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от Аноним84701 (ok) on 22-Мрт-17, 16:17 
> Кто мешает DEP включить? Да по умолчанию только для системных служб,

Как бы, это и понимается под "Оpt-In" ;)
Оно вроде есть, но опционально. Но да, есть. Но за 5рублей^W^W простой пользователь вряд ли полезет включать. Поэтому толку от этой опции …
> но кто мешает?

Откуда мне знать, кто там мешает? Я что, саппорт МС?
Но есть подозрение, что целая куча легаси и нежелание МС связываться с поддержкой этого легаси.
Как минимум, куча "протекторов" экзешников середины-конца двухтысячных (дальше не скажу, т.к. перестал интересоваться)  не работают с DEP. Соответственно и все программы под этими "защитниками".

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

71. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +2 +/
Сообщение от Аноним84701 (ok) on 18-Мрт-17, 19:30 
> Почему такие расценки на
>>локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два
> пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?

Просто в ином случае, нашедшему будет выгоднее продать дырку вместе со сплоитом кому-то другому.  

Благо, окошечников много и всегда есть соблазн очередным уводильщиком паролей с танами и прочими номерками или же шифровальщиком или майнером <что-там-сейчас-модно-коинов> сорвать неплохой куш.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

73. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –1 +/
Сообщение от Аноним (??) on 18-Мрт-17, 20:22 
Это официальная позиция устроителей Pwn2Own 2017 или домыслы цензоред запиканного цензоред?

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

80. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +2 +/
Сообщение от Аноним84701 (ok) on 18-Мрт-17, 20:46 
> Это официальная позиция устроителей Pwn2Own 2017

Аглицким владеешь?
http://zerodayinitiative.com/Pwn2Own2017Rules.html
.
> или домыслы цензоред запиканного цензоред?

Почитай, что это за зверь такой Тренд Микро, ну там – чем занимается. Потом  – зачем организовывают всякие pwn2own и ZDI, а потом задействуй кое-что не только для еды и ношения шапки.
По сути, они таким макаром покупают найденные уязвимости.
«Ценообразование» и все сопутсвующее мне разжевать или сам дотумкаешь? Подскажу: это не Олимпиада и цена^W призы здесь назачаются  исходя из интересов спонсора-устроителя, а не гипотетических сложностей.

Ну а если все еще не согласен и имеешь своей ценное, анонимное мнение, то прочитай ссылочку выше еще раз.
Обрати внимание:
> Apache Web Server on Ubuntu Server - $200,000 (USD)

что как-то противоречит этому шедевру логики:
> Почему такие расценки на локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так
> вообще придётся попотеть?

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

72. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от Аноним (??) on 18-Мрт-17, 20:15 
А почему дебиан не ломают? Никто денег не дает за взлом?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

94. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от rico (ok) on 22-Мрт-17, 23:55 
Давайте спросим шире.

К чему этот дешевый пиар, ведь вместо ubuntu могли взять любой другой дистр и поломать его.

Фу такими быть.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

87. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от Аноним email(??) on 20-Мрт-17, 15:41 
вопрос а как они запустили калькулятор с правами root до "взлома" ???
если calc запущен от обычного пользователя то по команде  
ps aux | grep calc
никогда не будет строки с типа
root   2746   0.0  0.1 ....
будут только строки с именем юзера, можете проверить
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

88. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +1 +/
Сообщение от Andrey Mitrofanov on 20-Мрт-17, 16:42 
> вопрос а как они запустили калькулятор с правами root до "взлома" ???
> если calc запущен от обычного пользователя то по команде
> ps aux | grep calc
> никогда не будет строки с типа
>  root   2746   0.0  0.1 ....
> будут только строки с именем юзера, можете проверить

Может быть, подъём привилегий был в другом месте, а в качестве его payload-а как раз использовали system("calc") и уж его-то, запущенного таки "после", показали-продемонстрировали ps-ом, как #Успех?

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

92. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  +/
Сообщение от Аноним (??) on 22-Мрт-17, 12:35 
calc -пример приложения под root-ом, зачем на стенде для нахождения уязвимости шифровать разделы?
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

89. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –1 +/
Сообщение от Нониус on 22-Мрт-17, 09:48 
Странно, почему их ещё не записали в "русские хакеры"?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."  –1 +/
Сообщение от Andrey Mitrofanov on 22-Мрт-17, 11:14 
> Странно, почему их ещё не записали в "русские хакеры"?

Так нет же категории "взлом выборов".

+++"Напьёшься - будешь."/кф Бриллиантовая рука

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру