Resumen de Pwn2own

Pwn2Own es el evento que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web m谩s populares. Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, est谩 patrocinado por la empresa Zero Day Initiative ZDI, una compa帽铆a que se encarga de poner en contacto a investigadores de seguridad y compa帽铆as de software para garantizar una publicaci贸n coordinada de vulnerabilidades.

El primer d铆a comenz贸 con una sorpresa. En apenas cinco minutos “ca铆a” Safari. Lo hac铆a Chaouki Bekrar, miembro del grupo formado por la empresa francesa VUPEN. Demostr贸 un error que permit铆a la ejecuci贸n de c贸digo remoto, comprometiendo todo el sistema con solo visitar una web especialmente manipulada. La plataforma sobre la que se llev贸 acabo fue un Mac OS X Snow Leopard de 64bits, l贸gicamente con todas las actualizaciones al d铆a. Chaouki confirm贸 m谩s tarde que el fallo est谩 localizado en el motor WebKit, y que es m茅rito de un grupo formado por tres personas que trabajaron en ello durante dos semanas para encontrar el fallo, la arquitectura x64 result贸 ser una traba para conseguir un exploit viable. El fallo encontrado les permiti贸 embolsarse 15.000 d贸lares y el Mac Book Air que le proporcionaba la organizaci贸n.

Apenas unas horas despu茅s le toco el turno a Internet Explorer 8, esta vez de la mano de Stephen Fewer, desarrollador de Metasploit. Fewer necesit贸 utilizar tres vulnerabilidades diferentes encadenadas para comprometer el Windows 7 SP1 de 64bits a trav茅s del navegador. El primer paso fue conseguir la ejecuci贸n de c贸digo y esto lo consigui贸 mediante el uso de dos 0 day. Una vez conseguido esto, la parte m谩s complicada era saltarse las protecciones DEP y ASLR, dos mecanismos que ofrecen Windows Vista y 7 para evitar la ejecuci贸n de c贸digo. Bas谩ndose en un nuevo error en este sistema, todo encaj贸 perfectamente cuando se visit贸 una web especialmente manipulada y se ejecut贸 el c贸digo arbitrario. De esta forma Stephen Fewer era el segundo en embolsarse 15.000 d贸lares y obtener port谩til nuevo.

Al d铆a siguiente toc贸 el turno del iPhone 4 y de Blackberry. Charlie Miller que ya en 2007 y 2009 logr贸 vulnerar estos tel茅fonos, aprovech贸 un fallo en MobileSafari que le permiti贸 capturar la agenda completa del dispositivo a trav茅s de la visualizaci贸n de una web especialmente manipulada. La vulnerabilidad no afecta a la versi贸n 4.3 de iOS debido a la inclusi贸n que ha hecho Apple de ASLR en esta 煤ltima versi贸n.

En el caso de Blackberry, se llev贸 a acabo bajo una BlackBerry Torch 9800 con la versi贸n de firmware 6.0.0.246. El trabajo lo llev贸 a cabo un grupo formado por tres personas: Vincenzo Iozzo, Willem Pinckaers y Ralf Philipp Weinmann .Este 煤ltimo ya logr贸 comprometer el iPhone en el Pwn2Own del a帽o anterior. El equipo aprovech贸 un fallo en Webkit (que recientemente ha sido a帽adido como motor en el navegador de Blackberry) y mediante una fuga de memoria lograron conocer algo sobre el funcionamiento de la memoria del tel茅fono. Cabe resaltar que no existe documentaci贸n sobre el funcionamiento interno de estos dispositivos y que no poseen de mecanismos de ASLR ni DEP. Aun as铆 lograron hacerse con el control del tel茅fono m贸vil visitando una web especialmente manipulada y consiguieron robar la agenda, im谩genes del dispositivo y escribir un archivo de texto dentro del mismo.

La noticia del evento fue que dos de los navegadores m谩s usados como son Firefox y Chrome han salido indemnes de la cita anual. En parte porque corrigieron un gran n煤mero de vulnerabilidades justo antes del concurso.

Fuente: Hispasec

Share

This entry was posted in conferencias, info, moviles, navegadores, seguridad. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.