Закончился второй день Pwn2Own, по итогам которого были pwned все указанные браузеры на up-to-date OS, включая, Apple Safari (на OS X Mavericks), Mozilla Firefox (на Windows 8.1 x64), а также Google Chrome (на Windows 8.1 x64) и MS Internet Explorer (Windows 8.1 x64). За оба дня соревнований устоял только Oracle Java плагин. Недавно мы писали про инициативу организаторов включить в контест т. н. «Exploit Unicorn» с рекордным гонораром $150K. В итоге награда никому не досталась, поскольку никто не продемонстрировал попыток удаленно исполнить код в такой конфигурации системы: Internet Explorer 11 x64 на Windows 8.1 x64 + EMET. В заявленных организаторами требованиях, эксплойт должен использовать две уязвимости RCE + LPE для успешного удаленного исполнения кода с последующим повышением своих привилегий до максимально возможного уровня (SYSTEM) и преодоления ограничений sandboxing (user-mode restrictions escape).
pwned times:
= $850K cash.
Интересно отметить, что исследователи VUPEN продемонстрировали удаленное исполнение кода в Google Chrome с обходом ограничений sandbox без Local Privilege Escalation (LPE) уязвимости, только за счет use-after-free уязвимости в движке браузера Blink. Мы ранее указывали, что Chrome использует специальные возможности Windows, которые позволяют ограничивать процессы вкладок браузера от выполнения системных и иных функций.
Chrome sandboxing:
Рис. Режим sandboxing как он реализован в Google Chrome. Почти все идентификаторы безопасности пользователей групп SID в маркере доступа имеют статус Deny, что запрещает процессу выполнять важные системные функции, разрешенные этим группам.
Рис. Chrome использует специальный объект задания, в который включаются все процессы браузера. Объект позволяет ограничивать действия приложения по отношению к ресурсам ОС, препятствуя эксплуатирование браузера злоумышленниками.
pwned times:
- Mozilla Firefox x 4 = $200K
- MS Internet Explorer x 2 = $200K
- Google Chrome x 2 (partial) = $160K
- Apple Safari x 1 = $65K
- Adobe Flash Player x 2 = $150K
- Adobe Reader x 1 = $75K
= $850K cash.
Интересно отметить, что исследователи VUPEN продемонстрировали удаленное исполнение кода в Google Chrome с обходом ограничений sandbox без Local Privilege Escalation (LPE) уязвимости, только за счет use-after-free уязвимости в движке браузера Blink. Мы ранее указывали, что Chrome использует специальные возможности Windows, которые позволяют ограничивать процессы вкладок браузера от выполнения системных и иных функций.
Chrome sandboxing:
Рис. Режим sandboxing как он реализован в Google Chrome. Почти все идентификаторы безопасности пользователей групп SID в маркере доступа имеют статус Deny, что запрещает процессу выполнять важные системные функции, разрешенные этим группам.
Рис. Chrome использует специальный объект задания, в который включаются все процессы браузера. Объект позволяет ограничивать действия приложения по отношению к ресурсам ОС, препятствуя эксплуатирование браузера злоумышленниками.