Punto informatico Network
20100809211939_607312484_20100809211849_865509947_Unknown Shield.png

Pwn2Own 2011: IE, Safari, BlackBerry e iPhone fanno "crack", Chrome e Firefox resistono

13/03/2011
- A cura di
Zane.
Sicurezza - Anche quest'anno, la sfida di cracking lascia sul campo di battaglia numerosi feriti. I browser "di serie" per Windows e Mac OS X sono i primi a cadere, ma le prestazioni più spettacolari riescono addirittura a sottrarre dati personalissimi da iPhone e BlackBerry. A rimanere incolumi sono invece Google Chrome, Firefox, Android e Windows Phone 7. Premi in denaro e computer in regalo per i vincitori.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

ie (1) , chrome (1) , safari (1) , pwn2own (1) .

Valutazione

  •  
Voto complessivo 3.5 calcolato su 9 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Si è conclusa venerdì sera l'edizione "2011" di Pwn2Own, appuntamento annuale organizzato all'interno della manifestazione CanSecWest di Vancouver che vede alcuni fra i più capaci professionisti ed appassionati di sicurezza fronteggiarsi in una sfida di cracking.

Come da regolamento, ognuno dei capaci programmatori porta a casa il computer che riesce a craccare, assieme ad un premio in denaro di 15 mila dollari.

Le spese sono sostenute dall'azienda di consulenza TippingPoint (da qualche anno proprietà di HP), alla quale i partecipanti devono rivelare, in forma riservata ed esclusiva, tutti i dettagli delle vulnerabilità sfruttate. Il gruppo monetizza poi tali scoperte rivendendo le informazioni ai produttori coinvolti.

Anche quest'anno, l'esito non è stato dei più lusinghieri per i principali produttori hardware e software.

VUPEN Security abbatte Safari

Il primo ad essere compromesso è stato Safari 5.0.3 in esecuzione su un MacBook con Mac OS X 10.6.6.

Visualizzare una pagina web contenente l'exploit è stato sufficiente a causare l'apertura della calcolatrice di sistema e scrivere un file sul disco fisso.

Il baco, stando a quanto riportato, è presente anche nell'iterazione successiva, Safari 5.0.4, rilasciata da Apple solo pochi giorni prima dell'apertura dei lavori.

Il successo è stato raggiunto dal team di VUPEN Security, azienda francese del settore.

Stephen Fewer assalta Internet Explorer 8

Il secondo a cadere è stato Internet Explorer 8 in esecuzione su Windows 7 Service Pack 1 a 64 bit.

Anche in questo caso, è bastato aprire una pagina studiata ad hoc dall'esperto Stephen Fewer per lanciare un eseguibile già presente sul sistema e scrivere sul file system da remoto.

Microsoft Security Response Center (MSRC) ha comunque tenuto a precisare che Internet Explorer 9 RC è immune. La versione definitiva del software arriverà già lunedì.

Gli utenti di Windows XP, con il quale IE9 non è compatibile, possono comunque riposare tranquilli. L'azienda è infatti costretta dagli obblighi contrattuali a rilasciare una patch anche per Internet Explorer 8 al più presto.

Google Chrome rimane in piedi

Nemmeno quest'anno i partecipanti sono riusciti a scalfire il browser edito da Google. Sebbene due candidati si fossero prenotati, uno non si è poi presentato alla chiamata, mentre l'altro ha poi dichiarato di non aver più alcun exploit funzionante a disposizione.

Grande successo quindi per Chrome, che rimane ancora inviolato al Pwn2Own.

Nessuno attacca Firefox

Successo analogo per il browser web di Mozilla. Anche in questo caso, coloro che si erano prenotati per l'attacco non si sono poi cimentati nella prova.

Al contrario di Google Chrome però, questa è la prima volta che Firefox esce indenne dal Pwn2Own. L'anno scorso, ad esempio, il programma era stato violato senza troppi problemi.

Iozzo, Pinckaers e Weinmann abbattono BlackBerry

Il team composto da Vincenzo Iozzo, Willem Pinckaers e Ralf Philipp Weinmann ha presentato una pagina web che, una volta aperta con il browser integrato sul BlackBerry Torch 9800, è riuscita a rubare sia una copia dell'elenco contatti, sia tutte le immagini archiviate, oltre che a scrivere sul file system dell'apparecchio.

Un rappresentate di Research in Motion (RIM), l'azienda canadese che commercializza BlackBerry, ha comunque assicurato che sarà preparata e distribuita una patch in grado di risolvere il problema non appena possibile.

Charlie Miller piega iPhone 4

Charlie Miller, un nome ben noto a chi segue ogni anno Pwn2Own, si è cimentato con successo nel crack di iPhone 4.

Visitando una pagina web tramite la versione di Safari integrata nell'apparecchio, Miller è riuscito a rubare l'intera rubrica dei contatti.

Il problema è stato dimostrato su iOS 4.2.1 ma l'expoilt impiegato parrebbe non essere funzionante su iOS 4.3. Sebbene infatti il difetto sia ancora presente, il sistema operativo è dotato ora di Address Space Layout Randomization (ASLR), una funzionalità di sicurezza che complica notevolmente la vita agli aggressori.

Windows Phone 7 ed Android rimangono integri

Per quanto riguarda le ultime due piattaforme mobili prominenti, Android e Windows Phone 7, entrambe hanno superato l'appuntamento con i riflettori di Pwn2Own 2011 illese.

Per quanto riguarda il sistema operativo di Google, Jon Oberheide non ha potuto dare dimostrazione delle proprie scoperte poiché la grave vulnerabilità di Android Market sulla quale aveva scommesso è stata corretta nel frattempo.

Meno chiaro il motivo che ha portato gli esperti a disinteressarsi di Windows Phone 7. È comunque altamente probabile che si sia trattato di ragioni da ricercarsi nella ridotta quota di mercato che non nella reale assenza di bug nella piattaforma. Per verificarlo basterà, forse, attendere l'appuntamento dell'anno prossimo, Pwn2Own 2012.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.26 sec.
    •  | Utenti conn.: 86
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.06