Włamanie do IE8 trwało... dwie minuty

W kanadyjskim Vancouver trwa właśnie konkurs hakerski Pwn2Own - już pierwszego dnia imprezy uczestnicy zdołali włamać się do trzech z czterech najpopularniejszych przeglądarek internetowych. Najciekawszy wydaje się przypadek Internet Explorera 8 - pewnemu hakerowi włamanie się do niego zajęło niecałe dwie minuty. Microsoft już potwierdził, że w zabezpieczeniach aplikacji faktycznie znajduje się nieznany wcześniej, poważny błąd.

Podczas Pwn2Own (o pierwszym dniu imprezy szerzej pisaliśmy wczoraj) do przeglądarek zainstalowanych w Windows 7 włamały się dwie osoby - holenderski eksper Peter Vreugdenhil oraz pewien Niemiec imieniem Nils (nie zgodził się on na podanie pełnych personaliów). Obaj nie tylko potrafili znaleźć i wykorzystać do zaatakowania systemu nieznane wcześniej luki w zabezpieczeniach przeglądarek (IE oraz Firefoksa), ale na dodatek zdołali obejść dwa mechanizmy zabezpieczające aktywne w Windows - DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization).

Vreugdenhil wykorzystał do przeprowadzenia swojego ataku na Internet Explorera 8 dwa niezależne exploity - dzięki nim zdołał ominąć najpierw ASLR, a następnie DEP. Później jego wyczyn powtórzył Nils - w jego przypadku celem był Firefox 3.6, ale tu również niezbędne było ominięcie DEP i ASRL. Obaj specjaliści wygrali po 10 tys. USD, komputery, do których się włamali oraz zaproszenia na konferencję DefCon w Las Vegas.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Exploity najwyższej klasy

Wszystkie wykorzystane dziś exploity były najwyższej klasy - a ten, który został użyty w ataku na IE był wyjątkowo interesujący - skomentował Aaron Portnoy, specjalista ds. bezpieczeństwa z firmy 3Com TippingPoint (która jest organizatorem i sponsorem konkursu).

Peter Vreugdenhil dość ogólnie przedstawił innym uczestnikom swoje sposoby na obejście DEP i ALSR. W pierwszym przypadku do dezaktywowania zabezpieczenia posłużył... odpowiednio wykorzystany kod Microsoftu, zaś do obejścia ALSR specjalista wykorzystał lukę w IE, która pozwoliła mu na sprawdzenie, w którym sektorze pamięci powinien zostać uruchomiony kod. Przypomnijmy: ASRL to, wedle opisu Microsoftu, technologia losowego rozkładu przestrzeni adresowej - jej zadaniem jest utrudnienie wykorzystywanie funkcji systemowych przez złośliwy kod (przy każdym uruchomieniu Windows ASLR losowo przypisuje obrazy wykonywalne - np. DLL lub EXE - do jednej z 256 możliwych lokalizacji w pamięci).

Dwuminutowe włamanie do IE

Moja metoda była dwustopniowa - atak dałoby się przeprowadzić w jednym etapie, ale wtedy cały proces potrwałby dłużej, co najmniej 50 minut.. Skorzystanie z dwóch exploitów znacznie go skróciło - cała akcja zajęła mi ok. 2 minut - tłumaczył później Vreugdenhil. Nie wiedziałem, ile będę miał czasu, a poza tym nie chciałem zanudzać publiczności - dodał.

Wygranie tej rywalizacji to wspaniała sprawa. Ale trochę się denerwowałem - sądziłem, że inni uczestnicy też będą próbowali zaatakować IE8, a przecież tu obowiązuje zasada: kto pierwszy, ten lepszy [nagrody dostaje osoba, która jako pierwsza włamie do danej aplikacji - red.] - podsumował haker.

Microsoft potwierdza

Wśród widzów konkursu znalazł się m.in. przedstawiciel Microsoftu - Jerry Bryant, menedżer zespołu Microsoft Security Research Center (MSRC). Po zapoznaniu się z dokonaniami Vreugdenhila Bryant oficjalnie potwierdził, że w IE8 faktycznie jest nieznana wcześniej luka. Dowiedzieliśmy się o nowym błędzie, wykorzystanym przez uczestnika Pwn2Own. Aktualnie badamy tę sprawę i wkrótce podejmiemy działania mające na celu ochronę naszych klientów" - napisał przedstawiciel Microsoftu w oświadczeniu przesłanym mediom.

Na razie nie wiadomo więc, kiedy luka zostanie załatana. Kolejny pakiet poprawek Microsoft pojawi się 13 kwietnia - ale mało prawdopodobne wydaje się, by koncern zdążył do tego czasu przygotować i przetestować poprawkę.

Wydarzenia pierwszego dnia trafnie podsumował słynny Charlie Miller - specjalista, który trzykrotnie (podczas trzech kolejnych edycji Pwn2Own - w 2008, 2009 i przedwczoraj) włamał się do Safari Apple'a: Dowiedzieliśmy się, że w popularnym oprogramowaniu wciąż jest sporo błędów, a zabezpieczenia w stylu DEP i ADLR nie działają tak, jak powinny. I choć producenci aplikacji wciąż wprowadzają nowe zabezpieczenia, to eksperci i tak wciąż wygrywają...

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200