Safari и Internet Explorer 8 взломаны в первый день конференции Pwn2Own

На ежегодной хакерской конференции pwn2own в очередной раз проверили стойкость браузеров. В первый же день под натиском атак пали полностью пропатченные версии Safari и Internet Explorer 8.

Сотрудники французской компании VUPEN, занимающейся безопасностью, первыми смогли обойти защиту Safari на системе Mac OS X 10.6.6. В качестве демонстрации взлома, участники должны заставить браузер выполнить произвольный код. Уже через 5 секунд после посещения хакерского сайта, на Mac OS X в качестве демонстрации был запущен системный калькулятор, а на жесткий диск записан файл. Последнее показывает, что взломщикам удалось обойти систему защиты Sandbox.

Сотрудники VUPEN позже сообщили, что создание эксплойта было довольно сложным процессом, и не потому, что браузер Safari, как и Chrome, использует движок WebKit, в котором практически нет уязвимостей, а потому, что для 64-битной версии доступно очень мало примеров эксплойтов и техник для взлома. Поэтому большую часть работы приходилось проделывать самостоятельно, проводя таким образом пионерские открытия. Конкретно техники для обхода защиты Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR) хорошо известны, но их адаптация под 64-битную версию программы потребовала создания исходного кода с нуля. В целом на создание эксплойта у программистов ушло две недели. Как требуют того условия конкурса, вся информация о брешах в браузере будет передана разработчикам, а техника взлома будет раскрыта только после выпуска соответствующего патча.

Взлом браузера удалось произвести даже не смотря на то, что буквально накануне Apple выпустила патч Safari 5.0.4, который устраняет около 60 ошибок в безопасности.

Следующей не устояла 32-битная версия Internet Explorer 8, работающая на 64-битной версии Windows 7 SP1. Как и в случае с Safari, сотрудникам Harmony Security удалось запустить калькулятор и записать файл на винчестер. Для этого использовались 3 разные уязвимости в браузере. Две были необходимы для того, чтобы исполнить произвольный код, и одна для обхода Sandbox. Разработка этого эксплойта заняла у разработчиков 5-6 недель.

Далее на повестке дня стоял взлом Chrome, однако участники, которые должны были продемонстрировать обход защиты этого браузера, так и не появились. Вероятно это связано с тем, что накануне Google выпустила обновление, исправляющее 24 ошибки в браузере.

Завтра будет проверена обороноспособность Firefox, после чего хакеры приступят к смартфонам (iPhone, BlackBerry OS, Android и Windows Phone 7).