CNET科技资讯网3月26日国际报道 研究人员24日在温哥华CanSecWest安全展的年度Pwn2Own竞赛上,示范如何骇入未解锁的iPhone、在Snow Leopard执行的Safari,和Windows 7系统上的Internet Explorer 8及Firefox。
Independent Security Evaluators主任安全分析师CharlieMiller,在没有实体接触目标电脑的情况下,成功骇入一台MacBookPro的Safari,赢得1万美元奖金。Miller在去年利用一个Safari漏洞完成入侵,夺得5,000美元奖金,2008年则是骇入一台MacBook Air,拿下1万美元,全都是用同一台电脑完成。
来自荷兰的独立安全研究员Peter Vreugdenhil,利用自制的程序绕过IE 8的防卫功能,也获得1万美元奖金。
同样赢得1万美元的还有英国MWRInfoSecurity研究主管Nils(他拒绝透露姓氏),他的目标是Firefox。目前仍是德国奥登伯格大学(University ofOldenburg)电脑科学系学生的Nils,去年已成功示范骇入IE 8、Safari及Firefox,夺得1.5万美元。
最后,卢森堡大学的Ralf Philipp Weinmann和德国公司Zynamics员工VincenzoIozzo,均成功骇入iPhone,将共享1.5万美元奖金。主办单位TippingPoint的Zero DayInitiative表示,由于Iozzo在参赛途中延误,他的同事Halvar Flake担任他的现场代理人。
Miller拒绝提供他骇入Safari的详细方式,但说目标电脑曾先造访一个带有恶意程序的网站。他表示:我在他的电脑里有一个互动壳层(界面),所以我能执行任何我要的指令。他从头到尾都不知道,现在他的电脑已被修补完好。
Miller在一周之内就写出攻击程序。他说:那是非常可靠的程序,某些研究员说是“武器化”,也就是说绝对有用。
要骇入IE 8,Vreugdenhil针对两个漏洞发动一个四阶段攻击,其中涉及回避ASLR(位址空间编排随机化),和入侵DEP(数据执行保护),这些都是用来阻挡对浏览器的攻击。如同其他攻击,示范中的目标电脑也曾造访带有恶意程序的网站。他花了不到两周的时间写出攻击程序,并借此取得目标电脑的使用者权限。
Nils则是利用一个内存损害漏洞,同时也必须回避ASLR和DEP功能。他说:现在轮到Mozilla去解决这个问题。如果适当地使用,它们也可以是不错的缓冲机制。Nils只花几天就写出这个看似执行Windows计算机的攻击程序,但他说:我可以(借此)展开任何程序。
针对参赛者成功回避ASLR和DEP一事,微软代表,IE产品经理Pete LePage表示,会调查这些漏洞。他说:我们目前没有发现任何攻击。
在iPhone竞赛方面,Iozzo和Weinmann用大约两周的时间写出程序,目标是窃取iPhone手机上SMS数据库的内容。要完成攻击,目标iPhone必须造访带有攻击代码的网站。Weinmann说:(攻击代码)执行,并上传手机的区域SMS数据库到我们控制的服务器。
他表示,攻击代码会先回避数字签名代码。iPhone借此确认内存内的程序代码来自苹果。接下来是寻找苹果的程序中可用来拼凑以完成攻击的部分。Flake说:绕过签名代码是一个大工程。他们采用的技术自1997年就存在,但从未被用在ARM处理器上。
研究人员表示,虽然这次攻击只示范窃取SMS资料(也包括删除信息),它也能用来存取通讯录、照片和其他iPhone上的资料,使用者甚至完全不知道攻击的发生。
TippingPoint会跟被骇系统的软件厂商分享相关信息,以便他们制作补丁方案。