HomeFeaturedFocusPwn2Own 2017: remarcabil set de exploit-uri ce au compromis un sistem host...

Pwn2Own 2017: remarcabil set de exploit-uri ce au compromis un sistem host via Microsoft Edge rulat in VMware

edge_vmware

Din prisma securității, lucrurile încep să arate tot mai rău pentru utilizatorii casnici. Că niciun browser nu e suficient de sigur, asta știam, speram însă că un browser rulat într-o mașină virtuală ar trebui să fie o piedică grea. Anul acesta la Pwn2own am văzut că lucrurile sunt departe de a fi așa cum le credeam echipa Qihoo 360 (despre ale căror isprăvi am mai scris) a reușit din nou să spargă Microfoft Edge, dar mai mult decât atât, a reușit să iasă și din mașina virtuală VMware și să ajungă pe sistemul de operare gazdă, doar prin simpla rulare a unei bucăți de cod disponibilă într-o pagină web, deschisă în Edge.

Performanța le-a adus premiul de 105000 USD, cel mai mare dat în concursul Pwn2own din 2017 (pentru cine nu știe, Pwn2own este unul dintre cele mai mari evenimente dedicate securității, ținut anual la Vancouver, unde cei mai pricepuți oameni din domeniu vin să își arate cunoștințele și să își testeze instrumentele de hacking).

Să treci ca prin brânză printr-un browser despre care Microsoft spune că e fortificat și foarte sigur (printr-un bug al engine-ului JavaScript), apoi să te folosești de o vulnerabilitate din sistemul de operare Windows 10 și în cele din urmă de o problemă majoră a sistemului de virtualizare VMware nu e deloc ușor. Descoperind o problemă heap overflow în browser-ul Edge ca să ajungă în sistemul de operare Windows 10 (din mașina virtuală VMware), penrtu ca apoi să aplice un exploit pentru o altă vulnerabilitate din Windows și în final să profite de o breșă de inițializare a buffer-ului din VMware, echipa Qihoo 360 a dat dovadă de multă ingeniozitate și cunoștințe din domeniu.

Succesul relatat mai sus este doar cel din urmă din concurs, în celelalte două zile ale Pwn2own au mai fost multe demonstrații în care sistemele de virtualizare (VMware în special), sistemyl de operare Windows și browser-ele clasice au fost sparte.

Astfel de evenimente sunt importante pentru că atrag atenția publicului larg și a mass mediei non tech asupra problemelor de securitate existente în software-ul pe care îl folosim zilnic și a pericolelor ce pot genera de aici – dacă nici sistemele de virtualizare nu sunt sigure, și se poate trece relativ ușor de ele, gândiți-vă ce impact are asta asupra unui provider de soluții financiare ce are server-ele virtualizate, în același datacenter, pe același host. Teoretic, dacă unul din server-e este spart și există vulnerabilități ale sistemului de virtualizare, atacatorul poate să ajungă pe sistemul de operare host și de acolo, poate cu drepturi depline, să poată accesa celelalte mașini virtuale.

Încă nu s-a ajuns acolo (sau nu știm încă de asta), însă pe desktop, combinația de Windows 10 și VMware desktop e clar că nu e sigură, MacOS și Safari sunt praf și pulbere (vedeți materialul despre ziua 1) iar Ubuntu Linux nu stă nici el foarte bine.

Întrebarea este: ce folosiți acum?

via TM

Ionuţ Bălan
Ionuţ Bălanhttps://www.mobzine.ro
Gadget enthusiast. Ruby Developer. Security addict. IT industry analyst. Reviewer & speaker.

LASA UN COMENTARIU

Scrie comantariul
Introdu numele

*

MobileDirect.ro

Comentarii recente

Recomandare

Bigstep