"A Safari és az IE esett először a hackerek áldozatául"

 ( trey | 2011. március 10., csütörtök - 10:46 )

"A vancouveri CanSecWest biztonsági konferencián tegnap kezdődött a Pwn2Own verseny, ahol a népszerű böngészőket sikeresen feltörő szakemberek több ezer dollárral és a szoftvert futtató számítógéppel lettek gazdagabbak. Szokás szerint az Apple Safari esett el először, de az IE8 is elsőre kapitulált. [...] Az előző három évben Charlie Miller törte meg először a Safarit, 2011-ben ez a francia Vupen biztonsági cég csapatának sikerült, ők tették zsebre a 15 ezer dolláros (~3 millió forintos) fődíjat és nyerték meg a vadonatúj MacBook Prót - írja az amerikai Computerworld. A szabályok szerint a jelentkező csapatok között sorsolással döntötték el, ki próbálkozhat elsőre, a vakszerencse a Vupennek kedvezett, Charlie Miller már nem tudta bemutatni saját törését, mivel a Safari az első próbálkozás után kiesett a versenyből."

A teljes cikk itt olvasható.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Ijesztonek talalom, hogy *ennyire* sokan tudjanak kritikus sebezhetosegeket talalni elterjedt szoftverekben.

Es mindekozben a bongeszo desktop rendszereken sima user jogokkal fut, mindenfele sandbox nelkul.

A legborzalmasabb az, hogy ez az allapot senkinek a szemet nem boki. Sandbox-ba az osszes ratyi szoftverrel. Hol van mar az a "minden desktop appnak sajat sandboxot" project?

1-2 héten belül (remélhetőleg) bemutatom erre a megoldásomat itt ;)

(sub)

használj Google Chrome-ot, ha ilyen igényeid vannak, vagy külön sandbox megoldást, esetleg csak virtualizált gépen belül netezz
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Tegnap raktam egy chrome-ot... Eddig soha nem használtam.
A cél pórias volt. Egy kedvenc böngészős játékom több példányban akartam futtatni, mivel gyakran kell helyettesítenem a csoporton belül a távollévőket. Be is írtam a címet, és beloginolva töltődött be az oldal.
Elvben a flash is sandboxban futna vagy nem? Ha sandoxban fut, és ugyanazt a cache-t használja mint a más böngészőben futó flash player ami nincs sandboxban annak meg mi értelme?
- - - - - - - - - - - - - - - - - - - - - - - - -
Fejlődőképes hiperláma, és okleveles érdekfeszítő

Ha jól rémlik, akkor a böngésző fut sandboxban, nem az oldalak egyesével.. Plusz a flash is olyan állatfaj, ami aztán magáénak akarja a fél világot (ezért is volt olyan elterjedt sokáig a kiaknázása, mert lényegében a fél rendszerre rálátása volt )
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Mármint a chrome-ban az első címbeíráskor a firefoxban történt bejelentkezés szerint jelent meg az oldal...
- - - - - - - - - - - - - - - - - - - - - - - - -
Fejlődőképes hiperláma, és okleveles érdekfeszítő

akkor gondolom importálta a firefox beállításaidat ( including cookies )
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Telepítés után adott lehetőséget, hogy importáljunk.
De mivel az Operát nem ismeri, a Firefoxból nem kell semmi ezért nem éltem a lehetőséggel.
- - - - - - - - - - - - - - - - - - - - - - - - -
Fejlődőképes hiperláma, és okleveles érdekfeszítő

Firefox-nál ez a gyógyszer (többinél nem tudom): firefox -no-remote -profilemanager

Persze az új profil, amit itt csinálsz, tényleg új lesz, azaz semmilyen beállítás nem költözik át a régiből.

Akkor rossz helyre szulettel.

Nekem nincs emiatt almatlan ejszakam (bar Safarit csak a munkahelyemen hasznalok, Explorert meg sehol).

Remelem ez a "sandboxot minden bitnek" mentalitas nem fog szeles korben nyerni, mert az meg jo esellyel az hasznalhatosag/interoperabilitas karara valna. Nem mondom, hogy a securityval foglalkozok leech-ek, de en a maximal security helyett a good enough security-ra torekszem. Elofordulhat, hogy megtorik a gepemet, de ezzel egyutt lehet elni.

Persze nyilvan mas a helyzet "komolyabb" jatekosoknal, illetve bizonyara vannak remtortenetek, de ettol meg ez egy kezelheto kockazati szint. Nem kell a rendszer biztonsagat a hasznalhatatlansagig fokozni.

Most lehet butának fogok tűnni (mert ezen a téren biztosan az is vagyok :) ), de hogy néz ki egy ilyen "megtörés"?

Ha én futom a szokásos köröket a HUP-on (ofkorsz :)), Gmail en, Indexen, meg hasonlóan veszélyes oldalakon, akkor az én böngészőmet ki töri meg hogy?

majd jobban hozzáértők jobban megmondják, de lényegében annyi, hogy ha egy preparált weboldalt meglátogatsz (vagy a kedvenc oldalad törik meg és már az is fertőző lesz), akkor elindulhat a gépeden egy rossz indulatú kód a saját user-ed nevében, annak jogkörével.

ha helyi privilégium szint emelésre is létezik sebezhetőség, akkor meg van rá az esély hogy innét tovább ugorjon és root jogokat nyerjen. innétől mér elég kellemetlen.

ugye a normál user-ed is sok binárist olvashat és futtathat a rendszerben (még ha nem is írhatja), amelyeknek további hibáik is lehetnek. stb.

ez böngésző esetében, de elég megvizsgálni a packet útját, és látható hogy mely szoftver rétegeken megy keresztül a kintről érkező idegen adat vagy kód, és így melyek a lehetséges területek a szoftveres hibák kihasználására.

ugyanez média tartalomnál is, ott az idegen adat a lejátszóval találkozik, és így annak egy sikeres hiba kihasználásánál abból indulhat el az idegen kód (vagy nem indul el, hanem csak összeomlasztani tudja). és így tovább.

Köszi, én is hasonlóra tippeltem. Ezek szerint user szinten elég sok dolgot ki lehet védeni, pl. biztonságos oldalak látogatásával.

Csak aztán nehogy valaki megtörje a hup-ot...

Bizony, de azért a hozzászólásokban lévő linkekre ne kattints… ☺

int getRandomNumber() { // ←ez itt már az aláírásom
	return 4;//szabályos kockadobással választva.
}		//garantáltan véletlenszerű. xkcd

> pl. biztonságos oldalak látogatásával.
mitol lesz biztonsagos egy oldal? az index-es urlre kattintas kattintas biztonsagosnak szamit?
Mondjuk peldaul erre? http://index.hu/x.php?id=inxcl&url=%68%74%74%70%3A%2F%2F%63%73%75%6E%79%61%6F%6C%64%61%6C%2E%68%75

A legtobb csunya cuccot pont a megbizhatonak hitt oldalakon keresztul nyelik be a juzerek.

Kivancsi lennek azert, hogy hogy lehet egy chromet vagy egy firefoxot ravenni, hogy lefuttasson egy kodot. Semmi kulonosre nem hasznalom oket, de igy az en szemszogembol ez a 2 program annyit csinal, hogy kap egy nagy adathalmazt, es azt megjeleniti. Ha jon pl. egy , akkor elkezdi vastagon irni a szoveget, amig nem jon valami mas. Persze Nyilvan vannak belso metodusok, amik lefutnak, es mondjuk adott parameterrel mar csinalhatnak is valamit csunya dolgot.

Erdekes lenne egy ilyen kodot latni mukodes kozben. Mondjuk egy regi chrome- ra (2- es, 3- as, ilyen biztos volt) gondolom lehet valahol mukodo. Kivancsi lennek.

nyilván van sok elérhető működő exploit, itt is megjelennek hírben.

a működés egyszerű: tegyük fel egy programrész bemenete egy szöveg, amelyet az oldal szolgáltat. és tegyük fel hogy van egy hiba a programban, miszerint csak maximum 1024 karakternek foglal memóriát, mert csak annál kevesebb karaktert vár, ami valós körülmények között nem lesz több. de látszik hogy több karakter beadagolásánál már összeomlik segfault miatt, mivel olyan a lefoglalt memória területen kívülre akarna írni így a program, amit az oprendszer nem enged.

meg millió másik példát lehetne hozni. lásd. legutóbb a libpng-nek is volt egy sebezhetősége:
http://lists.debian.org/debian-security-announce/2010/msg00117.html

itt már az első CVE bejegyzés arról számol be, hogy futtatni tud kódot egy távoli támadó a gépen egy megfelelően preparált PNG képpel, amit nem nehéz elképzelni, hogy betsznek pl. egy web oldalba. Akár teljesen áttetszően, ami nem is jelenik meg a böngészőben.

meg hasonlók.

Nem kell ilyen messze menni.. Adobe flash + javascript.. bőven megteszi erre a célra.. Ráadásul ~böngésző független ( kissebb-nagyobb megszorításokkal )

szerk: Metasploit + CVE-2011-0575 ha valakit komolyabban érdekel
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

mivel olyan a lefoglalt memória területen kívülre akarna írni így a program, amit az oprendszer nem enged

ha nem engedné, akkor nem lehetne kihasználni az ilyen jellegű hibákat kódvégrehajtásra... :)

No igen, en is itt akadtam meg, hogy ha ervenytelen cimre irok, akkor segfaultot dob tobbnyire, es nem kezdi el futtatni a megmaradt reszt. Vagy mondjuk ennek pont az lenne a lenyege, hogy jelen esetben az 1025. byte- tol kezdodoen elkezdi futtatni, amit kap.

Az lenne igen erdekes, hogy mondjuk egy egyszeru c program parancssorbol, ami csak annyit csinal, hogy beolvas egy valtozoba egy erteket, az kezd el futtatni egy kodot. Mondjuk 32 karaktert var, es a mi sztringunk 33. karakteretol belefuzunk egy binarist, ami kiir valamit mondjuk, es ez le is futna :- ).

Félreértetted Hungert sztem.. Pont arról van szó, hogy az OS írhatóként jelöli meg az adott memória címet, így oda lehetséges az írás is ( van mód arra, hogy egy adott memória területet rwx jogokkal láss el ).
Amit te mondasz az inkább hangzik egy olyan hibának, ami abból ered, hogy a túlcsordult területre nem megfelelő kódot, esetleg pointert tettél, így a lefutott kód ami ott volt szimplán összehányta magát.
szerk - ha esetleg még memory randomization is van a környéken, akkor az még viccesebbé tudja tenni az ilyen dolgokat :)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Ojjé, ennél nagyságrendekkel bonyolultabb a dolog.

Magyarul 1-2 alap: http://tv.pcworld.hu/video/hogyan-programozzunk-szarvashibat
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

hú, ez egy jó kis előadás volt! köszi!

Disclaimer: ez a teaser apánk - a HWSW - támogatásával készült.

Azért amiket a hwsw ír, az ilyesztő. Ennyire nem biztonságos a safari? Akkor mire veri az apple? Monnyuk IE-n nem csodálkozom, az hulladék minden tekintetben. Viszont azt nem értem a Chrome törésére jelentkező csapat miért nem ment el, mikor ott a jutalom is magasabb volt az átlagnál.

Most ezen nem tudom miért lepődtök meg.. Safari már rég óta bughalom, IE-t támadó csapatok vannak dögivel még mindig, de sztem a Firefox is simán el fog vérezni.. A chrome-ot sajnálom, hogy nem próbálták be a szakemberek, mert jelenleg annak vannak a legjobb védelme ilyen szinten.
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Talán mert a Google tegnap adott ki a Chrome-hoz egy 25 security bugot javító frissítést, és 1 nap nem volt elég újat találni, a régiek meg befoltozásra kerültek.
Igaz, a Safari is tegnap frissült, tucatni bugot javítva, de úgy néz ki, oda ez is kevés volt.

Kiveve, h minden bongeszobol a ket hettel ezelott aktualis utolso verziot raktak ki celpontnak.

---
pontscho / fresh!mindworkz

;-(((

Lehet, hogy en tunok regimodinak, de mi a helyzet az Operaval?

Egyebkent nem rossz a Safari OSX-en... Kicsit szoknom kellett, de utana en igazabol azt mondtam ra, hogy az en (nem tul nagy) igenyeimre pont jo. Nem nyitok szaz tabot es nincs 200 pluginem, szoval engem nem nehez browserrel lekenyerezni.

Opera engem is érdekelne. Mondjuk a cikket nem olvastam:)

Szerk: kommentek közt látom, hogy nem versenyeztetik.

OS X-en allitolag jo is (ezekszerint saecurity szempontbol nem).
Egesz gyorsan osszeraktak mukodokepesre a HTML5 GPU gyorsitast

mielott a firefox es chrome userek vigyorogva hatradolnenek:

"A Chrome elleni támadásra jelentkező szakértő nem jelent meg, pedig a TippingPoint által felajánlott 15 ezer dollár a Google is bedobott további 20 ezret, vagyis összesen 35 ezer dollárt kaszálhatott volna, aki megtöri a Chrome-ot. A verseny ma a Firefox feltörésével folytatódik [...]"

--
NetBSD - Simplicity is prerequisite for reliability

kapott egy jobb ajánlatot...

Vagy csak szóltak nekik, hogy ne húzogassák az oroszlán farkát, mert ha felébred, akkor a családjukat zabálja majd fel 1x..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Oda se neki, a szokásos hwsw-s demagógiába még vígan belefér.


"no video codec le a win32vel", de "Gentoohoz lehet meg tul fiatal vagy"

Na most nem értem. Ezek szerint a chrome megtörése lett volna a legjobb ajánlat. Erre egy csákó a teljes felhozatal, aki rommátörte volna, ha épp nem szóltak volna neki az iskolában, hogy többet nem hiányozhat...? Vagy most mitől kéne hanyatt-homlok menekülni a chromiumtól?

Valójában kettő: "Google Chrome: Moatz Khader, Team Anon"

--
Don't be an Ubuntard!

Egy suliba jarnak es a temazaro volt....

A nevükből ítélve tesvérek lehetnek :)
De most komolyan érdekelne, hogy mitől kéne rettegnem chrome felhasználóként

A Chrome és a Mozilla fejlesztői CSALTAK! !!! !44

(Legalábbis Sting@peceforum szerint.)

Csúnya böngészőgyártók hibákat javítottak. Ez felháborító. Lényegében ez a lehetősége az IE gyártójának is megadatott. Ja, a szokásos lassú válaszidő. Akkor mindegy.

KAMI | 神
--
Támogatás | OxygenOffice | Fordításaim és SeaMonkey

szoval sting hupos nickje nagy_peter!

--
NetBSD - Simplicity is prerequisite for reliability

Ja, szemetek, biztonsági javításokat adnak ki a böngészőjükhöz :D

A vécéfórum néha furcsaságokat ír, de csalást (most legalábbis) nem emleget a linkelt cikk.

sarkítottam. (a nagybetű és az idióta-mód a végén ezt hivatott jelezni)

azt a forumban magyarazza el a nagymester.

aki nem érti a humort, ne olvasson vicclapot.