"A Safari és az IE esett először a hackerek áldozatául"

"A vancouveri CanSecWest biztonsági konferencián tegnap kezdődött a Pwn2Own verseny, ahol a népszerű böngészőket sikeresen feltörő szakemberek több ezer dollárral és a szoftvert futtató számítógéppel lettek gazdagabbak. Szokás szerint az Apple Safari esett el először, de az IE8 is elsőre kapitulált. [...] Az előző három évben Charlie Miller törte meg először a Safarit, 2011-ben ez a francia Vupen biztonsági cég csapatának sikerült, ők tették zsebre a 15 ezer dolláros (~3 millió forintos) fődíjat és nyerték meg a vadonatúj MacBook Prót - írja az amerikai Computerworld. A szabályok szerint a jelentkező csapatok között sorsolással döntötték el, ki próbálkozhat elsőre, a vakszerencse a Vupennek kedvezett, Charlie Miller már nem tudta bemutatni saját törését, mivel a Safari az első próbálkozás után kiesett a versenyből."

A teljes cikk itt olvasható.

Hozzászólások

Ijesztonek talalom, hogy *ennyire* sokan tudjanak kritikus sebezhetosegeket talalni elterjedt szoftverekben.

Es mindekozben a bongeszo desktop rendszereken sima user jogokkal fut, mindenfele sandbox nelkul.

A legborzalmasabb az, hogy ez az allapot senkinek a szemet nem boki. Sandbox-ba az osszes ratyi szoftverrel. Hol van mar az a "minden desktop appnak sajat sandboxot" project?

használj Google Chrome-ot, ha ilyen igényeid vannak, vagy külön sandbox megoldást, esetleg csak virtualizált gépen belül netezz
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Tegnap raktam egy chrome-ot... Eddig soha nem használtam.
A cél pórias volt. Egy kedvenc böngészős játékom több példányban akartam futtatni, mivel gyakran kell helyettesítenem a csoporton belül a távollévőket. Be is írtam a címet, és beloginolva töltődött be az oldal.
Elvben a flash is sandboxban futna vagy nem? Ha sandoxban fut, és ugyanazt a cache-t használja mint a más böngészőben futó flash player ami nincs sandboxban annak meg mi értelme?
- - - - - - - - - - - - - - - - - - - - - - - - -
Fejlődőképes hiperláma, és okleveles érdekfeszítő

Ha jól rémlik, akkor a böngésző fut sandboxban, nem az oldalak egyesével.. Plusz a flash is olyan állatfaj, ami aztán magáénak akarja a fél világot (ezért is volt olyan elterjedt sokáig a kiaknázása, mert lényegében a fél rendszerre rálátása volt )
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Akkor rossz helyre szulettel.

Nekem nincs emiatt almatlan ejszakam (bar Safarit csak a munkahelyemen hasznalok, Explorert meg sehol).

Remelem ez a "sandboxot minden bitnek" mentalitas nem fog szeles korben nyerni, mert az meg jo esellyel az hasznalhatosag/interoperabilitas karara valna. Nem mondom, hogy a securityval foglalkozok leech-ek, de en a maximal security helyett a good enough security-ra torekszem. Elofordulhat, hogy megtorik a gepemet, de ezzel egyutt lehet elni.

Persze nyilvan mas a helyzet "komolyabb" jatekosoknal, illetve bizonyara vannak remtortenetek, de ettol meg ez egy kezelheto kockazati szint. Nem kell a rendszer biztonsagat a hasznalhatatlansagig fokozni.

majd jobban hozzáértők jobban megmondják, de lényegében annyi, hogy ha egy preparált weboldalt meglátogatsz (vagy a kedvenc oldalad törik meg és már az is fertőző lesz), akkor elindulhat a gépeden egy rossz indulatú kód a saját user-ed nevében, annak jogkörével.

ha helyi privilégium szint emelésre is létezik sebezhetőség, akkor meg van rá az esély hogy innét tovább ugorjon és root jogokat nyerjen. innétől mér elég kellemetlen.

ugye a normál user-ed is sok binárist olvashat és futtathat a rendszerben (még ha nem is írhatja), amelyeknek további hibáik is lehetnek. stb.

ez böngésző esetében, de elég megvizsgálni a packet útját, és látható hogy mely szoftver rétegeken megy keresztül a kintről érkező idegen adat vagy kód, és így melyek a lehetséges területek a szoftveres hibák kihasználására.

ugyanez média tartalomnál is, ott az idegen adat a lejátszóval találkozik, és így annak egy sikeres hiba kihasználásánál abból indulhat el az idegen kód (vagy nem indul el, hanem csak összeomlasztani tudja). és így tovább.

> pl. biztonságos oldalak látogatásával.
mitol lesz biztonsagos egy oldal? az index-es urlre kattintas kattintas biztonsagosnak szamit?
Mondjuk peldaul erre? http://index.hu/x.php?id=inxcl&url=%68%74%74%70%3A%2F%2F%63%73%75%6E%79…

A legtobb csunya cuccot pont a megbizhatonak hitt oldalakon keresztul nyelik be a juzerek.

Kivancsi lennek azert, hogy hogy lehet egy chromet vagy egy firefoxot ravenni, hogy lefuttasson egy kodot. Semmi kulonosre nem hasznalom oket, de igy az en szemszogembol ez a 2 program annyit csinal, hogy kap egy nagy adathalmazt, es azt megjeleniti. Ha jon pl. egy

<b>

, akkor elkezdi vastagon irni a szoveget, amig nem jon valami mas. Persze Nyilvan vannak belso metodusok, amik lefutnak, es mondjuk adott parameterrel mar csinalhatnak is valamit csunya dolgot.

Erdekes lenne egy ilyen kodot latni mukodes kozben. Mondjuk egy regi chrome- ra (2- es, 3- as, ilyen biztos volt) gondolom lehet valahol mukodo. Kivancsi lennek.

nyilván van sok elérhető működő exploit, itt is megjelennek hírben.

a működés egyszerű: tegyük fel egy programrész bemenete egy szöveg, amelyet az oldal szolgáltat. és tegyük fel hogy van egy hiba a programban, miszerint csak maximum 1024 karakternek foglal memóriát, mert csak annál kevesebb karaktert vár, ami valós körülmények között nem lesz több. de látszik hogy több karakter beadagolásánál már összeomlik segfault miatt, mivel olyan a lefoglalt memória területen kívülre akarna írni így a program, amit az oprendszer nem enged.

meg millió másik példát lehetne hozni. lásd. legutóbb a libpng-nek is volt egy sebezhetősége:
http://lists.debian.org/debian-security-announce/2010/msg00117.html

itt már az első CVE bejegyzés arról számol be, hogy futtatni tud kódot egy távoli támadó a gépen egy megfelelően preparált PNG képpel, amit nem nehéz elképzelni, hogy betsznek pl. egy web oldalba. Akár teljesen áttetszően, ami nem is jelenik meg a böngészőben.

meg hasonlók.

Nem kell ilyen messze menni.. Adobe flash + javascript.. bőven megteszi erre a célra.. Ráadásul ~böngésző független ( kissebb-nagyobb megszorításokkal )

szerk: Metasploit + CVE-2011-0575 ha valakit komolyabban érdekel
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

No igen, en is itt akadtam meg, hogy ha ervenytelen cimre irok, akkor segfaultot dob tobbnyire, es nem kezdi el futtatni a megmaradt reszt. Vagy mondjuk ennek pont az lenne a lenyege, hogy jelen esetben az 1025. byte- tol kezdodoen elkezdi futtatni, amit kap.

Az lenne igen erdekes, hogy mondjuk egy egyszeru c program parancssorbol, ami csak annyit csinal, hogy beolvas egy valtozoba egy erteket, az kezd el futtatni egy kodot. Mondjuk 32 karaktert var, es a mi sztringunk 33. karakteretol belefuzunk egy binarist, ami kiir valamit mondjuk, es ez le is futna :- ).

Félreértetted Hungert sztem.. Pont arról van szó, hogy az OS írhatóként jelöli meg az adott memória címet, így oda lehetséges az írás is ( van mód arra, hogy egy adott memória területet rwx jogokkal láss el ).
Amit te mondasz az inkább hangzik egy olyan hibának, ami abból ered, hogy a túlcsordult területre nem megfelelő kódot, esetleg pointert tettél, így a lefutott kód ami ott volt szimplán összehányta magát.
szerk - ha esetleg még memory randomization is van a környéken, akkor az még viccesebbé tudja tenni az ilyen dolgokat :)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Disclaimer: ez a teaser apánk - a HWSW - támogatásával készült.

Azért amiket a hwsw ír, az ilyesztő. Ennyire nem biztonságos a safari? Akkor mire veri az apple? Monnyuk IE-n nem csodálkozom, az hulladék minden tekintetben. Viszont azt nem értem a Chrome törésére jelentkező csapat miért nem ment el, mikor ott a jutalom is magasabb volt az átlagnál.

Most ezen nem tudom miért lepődtök meg.. Safari már rég óta bughalom, IE-t támadó csapatok vannak dögivel még mindig, de sztem a Firefox is simán el fog vérezni.. A chrome-ot sajnálom, hogy nem próbálták be a szakemberek, mert jelenleg annak vannak a legjobb védelme ilyen szinten.
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Lehet, hogy en tunok regimodinak, de mi a helyzet az Operaval?

Egyebkent nem rossz a Safari OSX-en... Kicsit szoknom kellett, de utana en igazabol azt mondtam ra, hogy az en (nem tul nagy) igenyeimre pont jo. Nem nyitok szaz tabot es nincs 200 pluginem, szoval engem nem nehez browserrel lekenyerezni.

mielott a firefox es chrome userek vigyorogva hatradolnenek:

"A Chrome elleni támadásra jelentkező szakértő nem jelent meg, pedig a TippingPoint által felajánlott 15 ezer dollár a Google is bedobott további 20 ezret, vagyis összesen 35 ezer dollárt kaszálhatott volna, aki megtöri a Chrome-ot. A verseny ma a Firefox feltörésével folytatódik [...]"

--
NetBSD - Simplicity is prerequisite for reliability

Vagy csak szóltak nekik, hogy ne húzogassák az oroszlán farkát, mert ha felébred, akkor a családjukat zabálja majd fel 1x..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Na most nem értem. Ezek szerint a chrome megtörése lett volna a legjobb ajánlat. Erre egy csákó a teljes felhozatal, aki rommátörte volna, ha épp nem szóltak volna neki az iskolában, hogy többet nem hiányozhat...? Vagy most mitől kéne hanyatt-homlok menekülni a chromiumtól?