Исследователи безопасности в MWR Labs выиграли приз в размере 100 000 долларов на хакерском конкурсе Pwn2Own в Ванкувере.
Вчера исследователи продемонстрировали свой взлом, взяв полностью исправленную версию браузера Google Chrome, взломав ее, а затем взяв под контроль Windows 7. По словам исследователей, когда пользователь Chrome посещает вредоносную веб-страницу, это возможно для создатель страницы, чтобы использовать уязвимость, которая позволяет выполнять код в изолированном процессе рендерера. После этого команда воспользовалась уязвимостью ядра в Windows 7 для получения повышенных привилегий и выполнения команд.
Вот что удалось достичь исследователям :
Мы смогли использовать первую уязвимость несколькими способами, что позволило нам утечь адреса нескольких объектов в памяти, вычислить базовый адрес определенных системных библиотек, прочитать произвольные данные и получить выполнение кода. Это позволило нам обойти ALSR путем утечки базового адреса dll и обойти DEP путем чтения сегмента .text этого dll в строку javascript, что позволяет нам динамически вычислять адреса гаджетов ROP.По словам исследователей, они смогли использовать браузер и операционную систему без изменения каких-либо настроек в настройках по умолчанию этих платформ.
«Google Chrome является одним из наиболее широко используемых веб-браузеров в мире, и его воспринимали как самую трудную цель в конкурентной борьбе», - заявил сегодня в своем заявлении управляющий директор MWR InfoSecurity Ян Шоу. «Причина, по которой Chrome был выбран в качестве цели для демонстрации, заключается в поощрении взаимопонимания, поскольку нарушение безопасности такого рода может подвергнуть миллионы пользователей серьезному риску».
Лаборатории MWR не предоставили подробных сведений о коде, который он использовал для получения контроля над Windows 7, вместо этого они решили поделиться дырами с поставщиками, чтобы их можно было исправлять.