Pwn2Own 2013: Первые Результаты

В Ванкувере продолжается конкурс Pwn2Own, который проходит в рамках конференции КанСекВест .

Как обычно, французская компания ВУПЕН в центре внимания.

Шауки Бекрар (англ.

Чауки Бекрар , генеральный директор VUPEN) Комментарии :

Этот вид соревнований, по сути являющийся игрой, отнимает много времени и ресурсов, хотя и хорошо оплачивается.

VUPEN также участвует в этом конкурсе как компания, которая исследует уязвимости и продает эксплойты частным клиентам.

Затраченные время и усилия оправдали себя благодаря высокому денежному вознаграждению.

Мы много думали, стоит ли участвовать в конкурсе в этом году, ведь стоимость создания надежного эксплойта достаточно высока.

Несколько недель было потрачено на поиск уязвимости в IE 10 и еще несколько недель на разработку надежного эксплойта.

Цены на поиск уязвимостей и их успешную эксплуатацию в браузерах в этом году составили следующий :
  • Google Chrome для Windows 7 (100 000 долларов США)
  • Microsoft IE 10 для Windows 8 (100 000 долларов США)
  • Microsoft IE 9 для Windows 7 (75 000 долларов США)
  • Mozilla Firefox для Windows 7 (60 000 долларов США)
  • Apple Safari на OS X Mountain Lion (65 000 долларов США)
Для плагинов браузера для IE 9 в Windows 7:
  • Adobe Reader XI (70 000 долларов США)
  • Adobe Flash (70 000 долларов США)
  • Oracle Java (20 000 долларов США)
Правила предусматривают, что вышеуказанные приложения будут работать на Windows 7, 8 и OS X Mountain Lion с последними обновлениями.

Кроме того, используемые компоненты будут иметь настройки по умолчанию, как и у большинства пользователей.

Используемая уязвимость должна быть ранее неизвестной (0day) и неопубликованной.

Участникам дается 30 минут. для демонстрации успешной работы.

Исследователи ВУПЕН успешно эксплуатируется Браузер Firefox, использующий уязвимость использования после освобождения и метод обхода DEP и ASLR. Также ВУПЕН был взломан (pw0ned) Планшет MS Surface Pro с использованием двух уязвимостей IE 10 и обходом песочницы в нем.

Java была разработана исследователями из VUPEN и Accuvant Labs с использованием переполнения кучи.

Успешная работа Google Chrome в обход песочницы с помощью исследователей из Лаборатории МВР.



Pwn2Own 2013: первые результаты

Теги: #Pwn2Own #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.