22 Novembre 2024 02:22:27
Notizie: VOLONTARI CERCASI — Nuova Guida di localizzazione per Mozilla Italia
0 Utenti e 1 Visitatore stanno visualizzando questo topic.
Nuovo anno e nuovo Pwn2Own , computer hacking contest dedicato agli hacker che cercano, singolarmente o in gruppo, di far crollare i web browser e altri software. I concorrenti che riescono a raggiungere l’obiettivo ricevono un premio in denaro e il computer che sono riusciti a “dominare”. I dettagli sono accessibili al pubblico in parte e vengono rilasciati, completamente, quando il produttore ha corretto la vulnerabilità.
nel secondo giorno di gara nessuno è riuscito a superare le difese di Firefox 3.6. Sam Dash, che si era iscritto per aggirare le difese del browser di Mozilla, ha dovuto rinunciare perché il suo exploit non era affidabile.
È rimasto ancora un giorno di gara, ma secondo gli organizzatori difficilmente ci saranno altri hack per smartphone e browser.
Per esempio Jon Oberheide, cofondatore di Duo Security, ha dovuto gettare la spugna perché Google ha rilasciato una patch risolutiva per il bug che voleva sfruttare (a segnalarla alla casa di Mountain View è stato lo stesso Oberheide...).
Nessuno attacca FirefoxSuccesso analogo per il browser web di Mozilla. Anche in questo caso, coloro che si erano prenotati per l'attacco non si sono poi cimentati nella prova.
Gli specialisti dell'azienda sono riusciti a scavalcare tutte le misure a protezione della memoria e scatenare l'esecuzione di codice da remoto sull'impenetrabile browser di Google.I ricercatori di VUPEN Security hanno annunciato lunedì di aver raggiunto un risultato senza precedenti: sfuggire dalla sandbox nella quale è isolato Google Chrome ed eseguire codice arbitrario sul sistema, guadagnandone, di fatto, pieno controllo da remoto."L'exploit è uno dei codici più sofisticati che abbiamo visto e creato sino ad ora", spiega senza giri di parole l'articolo del team di esperti francesi.Probabilmente, non si tratta di un'esagerazione: la demo proposta non solo supera le tecnologie a protezione della memoria come Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) e la sandbox in dotazione a Chrome ma è anche silente, ovvero non causa il crash del programma dopo l'esecuzione dell'attacco.Come noto, sfuggire a queste contromisure non è sufficiente per portare un assalto: è infatti necessario localizzare anche una falla nel software stesso sulla quale far leva. VUPEN ha individuato anche quest'ultimo tassello: il crack sfrutta infatti una vulnerabilità di sicurezza non ancora nota (0day) nel browser di Google.L'azienda non ha diramato i dettagli tecnici o il codice sorgente del proprio tool: tali informazioni sono infatti riservate ai governi che abbiano sottoscritto un contratto a pagamento.VUPEN ha però proposto un video dimostrativo nel quale Google Chrome in esecuzione su Windows 7 SP1 a 64 bit viene indotto ad eseguire un programma da remoto semplicemente visualizzando una pagina studiata ad hoc: il processo in questione ha livello di integirà (IL) "medio", chiaro segnale che è stato lanciato al di fuori della sandbox.http://www.youtube.com/watch?v=c8cQ0yU89sk&feature=player_embeddedIl team di sviluppo di Chrome non ha ancora commentato la vicenda, ma è probabile che, in caso VUPEN decidesse di condividere le proprie scoperte, il gruppo si attivi per rilasciare una versione del programma epurata dai problemi sfruttati. In tale circostanza, l'update verrebbe recepito immediatamente da tutti i PC grazie all'aggressivo sistema di auto-aggiornamento integrato.Proprio la restrittiva sandbox è spesso reputata uno dei componenti più efficaci in dotazione al browser di Google, capace di scoraggiare anche i professionisti dell'hacking durante manifestazioni come pwn2own.