Powersites - hospedagem de sites

Conteúdo
Menu
Status da Rede
Visitas
Até o momento, recebemos
101540202
vizualizações de páginas (page views) desde Agosto de 2004


iPhone, Safari, IE8 e Firefox são invadidos



LordLex enviou: Pesquisadores de segurança demonstraram nesta semana ataques contra um iPhone, Safari executado no Mac OS X Snow Leopard, Internet Explorer 8 no Windows 7 64 bits e Firefox 3.6 também no Windows 7 64 bits durante a competição Pwn2Own, realizada na conferência de segurança CanSecWest.

Amanhã será o último dia do evento, apenas o Google Chrome, BlackBerry, Nexus One e Nokia E72 ainda não foram invadidos.

Internet Explorer 8

Peter Vreugdenhil, um pesquisador de segurança independente, receberá US$ 10.000 por ter conseguido burlar os mecanismos de segurança do Internet Explorer 8 no Windows 7 64 bits.

Para realizar o ataque com sucesso, Peter Vreugdenhil disse ter explorado duas vulnerabilidades através de um ataque em quatro etapas que envolvia burlar o ASLR (Address Space Layout Randomization) e evitar a DEP (Prevenção de Execução de Dados). Estes dois recursos de segurança foram criados para minimizar os ataques contra o navegador.

O sistema foi comprometido quando o navegador abriu um site malicioso que hospedava o código do ataque. O exploit deu a Vreugdenhil os privilégios do usuário logado no computador no momento do ataque e demonstrou isso executando a Calculadora do Windows. Pete LePage, gerente de produto para o IE, disse que a Microsoft investigará as falhas usadas para burlar a ASLR e a DEP.

Firefox

O pesquisador-chefe da MWR InfoSecurity, que conseguiu atacar o Firefox com sucesso no Windows 7 64 bits também receberá um prêmio de US$ 10.000. Conhecido pelo apelido Nils, ele disse ter explorado uma falha que permite a corrupção da memória. A falha explorada por ele no Firefox também foi usada para burlar a ASLR e a DEP como resultado da fraca implementação da Mozilla.

"Chegou a hora de a Mozilla arrumar isso”, disse ele. Nils disse que levou poucos dias para criar o exploit usado para executar a Calculadora ou qualquer outro processo que ele quisesse.

iPhone

No caso do iPhone, uma dupla de pesquisadores Europeus foi capaz de invadir um aparelho totalmente atualizado para obter acesso total ao banco de dados de SMS do aparelho, incluindo mensagens de texto que já haviam sido apagadas. Utilizando um exploit para uma vulnerabilidade desconhecida pelo público, Vincenzo Iozzo e Ralf Philipp Weinmann utilizaram um site malicioso que, ao ser aberto no iPhone, permitiu que os pesquisadores tivessem acesso ao banco de dados em apenas 20 segundos.

“Basicamente, todas as páginas que os usuários visitarem em nosso site terão acesso ao banco de dados SMS e o enviarão para nosso servidor”, explicou Weinmann.

Além de ter acesso ao banco de dados SMS, Weinmann disse que o exploit usado também poderia enviar a lista de contatos do aparelho, o banco de dados de e-mail, fotos e até mesmo músicas para o servidor controlado por eles.

Na caixa de areia do iPhone, Weinmann disse que existe um usuário não-root chamado ‘mobile’ com certos privilégios do usuário. “Com este exploit, eu posso fazer tudo que o ‘mobile’ faz no aparelho”.

Safari

Pelo terceiro ano seguido, Charlie Miller conseguiu atacar um MacBook tirando proveito de uma falha crítica no navegador Safari. Miller, que é analista de segurança na Security Evaluators, ganhou US$ 10.000 depois de conseguir atacar com sucesso o navegador Safari executado em um MacBook Pro totalmente atualizado. E ele fez isso sem ter acesso à máquina.

Em 2009, Miller ganhou US$ 5.000 depois de explorar uma falha de segurança também no Safari e em 2008 ele ganhou US$ 10.000 após atacar um MacBook Air durante a competição. Miller foi capaz de usar um ataque do tipo ‘drive-by’ para ter acesso ao shell de comando no MacBook. Em seu ataque, Miller utilizou uma página criada especialmente para hospedar o exploit. Ao navegar até a página usando o Safari, um dos organizadores do evento viu o pesquisador de segurança tomar o controle da máquina.

Detalhes sobre a vulnerabilidade não serão divulgados até que a Apple lance uma correção. A TippingPoint Zero Day Initiative (ZDI), que patrocina a competição, cuidará do processo envolvendo o envio de detalhes sobre a vulnerabilidade para a Apple.

Miller foi capaz de usar um ataque do tipo ‘drive-by’ para ter acesso ao shell de comando no MacBook. Em seu ataque, Miller utilizou uma página criada especialmente para hospedar o exploit. Ao navegar até a página usando o Safari, um dos organizadores do evento viu o pesquisador de segurança tomar o controle da máquina.

Detalhes sobre a vulnerabilidade não serão divulgados até que a Apple lance uma correção. A TippingPoint Zero Day Initiative (ZDI), que patrocina a competição, cuidará do processo envolvendo o envio de detalhes sobre a vulnerabilidade para a Apple. Miller foi capaz de usar um ataque do tipo ‘drive-by’ para ter acesso ao shell de comando no MacBook. Em seu ataque, Miller utilizou uma página criada especialmente para hospedar o exploit. Ao navegar até a página usando o Safari, um dos organizadores do evento viu o pesquisador de segurança tomar o controle da máquina.

Detalhes sobre a vulnerabilidade não serão divulgados até que a Apple lance uma correção. A TippingPoint Zero Day Initiative (ZDI), que patrocina a competição, cuidará do processo envolvendo o envio de detalhes sobre a vulnerabilidade para a Apple. Miller foi capaz de usar um ataque do tipo ‘drive-by’ para ter acesso ao shell de comando no MacBook. Em seu ataque, Miller utilizou uma página criada especialmente para hospedar o exploit. Ao navegar até a página usando o Safari, um dos organizadores do evento viu o pesquisador de segurança tomar o controle da máquina.

Detalhes sobre a vulnerabilidade não serão divulgados até que a Apple lance uma correção. A TippingPoint Zero Day Initiative (ZDI), que patrocina a competição, cuidará do processo envolvendo o envio de detalhes sobre a vulnerabilidade para a Apple.

Fonte: Baboo



Postado em Quinta, março 25 @ 19:53:20 BRT por caiocbrbrasil
 
Links relacionados
Classificação de notícias
Votar: 0
Votos: 0

Por favor, dedique um segundo de seu tempo para votar nesta notícia:

Excelente
Muito bom
Bom
Regular
Péssimo

Opções