Так, за удаленное исполнение кода через браузер или через саму ОС (с получением полного доступа к ОС во всех случаях) предлагалось $50K, за то же самое но на уровне сервисов Bluetooth, Wi-Fi и Near Field Communication (NFC) — $70K. Одной из основных сложностей при демонстрации эксплойта являлся т. н. full sandbox escape, т. е. обход ограничений ОС, которые накладываются на мобильное приложение, подлежащее эксплуатации, что не позволяет удаленно исполнить код даже в случае присутствия самой уязвимости в коде, например, браузера. Для обхода этого механизма безопасности, как правило, используются вспомогательные уязвимости ОС типа Elevation of Privelege, которые помогают получить максимальные права в системе.
В первый день конкурса были успешно pwnage все заявленные устройства. Известный ресерчер из Южной Кореи под псевдонимом lokihardt@ASRT продемонстрировал успешное исполнение кода через браузер Safari с получением полного доступа к ОС в Apple iPhone 5S. Таким образом, ему удалось найти RCE-уязвимость в Safari, а также обойти его iOS sandbox (full Safari sandbox escape). Схожая ситуация произошла и с Samsung Galaxy S5, он был pwnage с первой попытки ресерчерами из команды Team MBSD. Получение контроля над ОС произошло через сервис NFC. Всего за первый день были взломаны:
- Apple iPhone 5S via Safari x 1 = $50K (lokihardt@ASRT)
- Samsung Galaxy S5 via NFC x 2 = $150K (Team MBSD, MWR InfoSecurity)
- LG Nexus 5 via Bluetooth x 1 = $75K (Aperture Labs)
- Amazon Fire Phone via browser x 1 = $50K (MWR InfoSecurity)
По итогам второго дня конкурса механизм security sandbox устоял у Windows Phone 8 (Nokia Lumia 1520). Команда VUPEN смогла продемонстрировать успешную работу RCE-эксплойта, т. е. эксплуатацию уязвимости в IE, и получить некоторую информацию о работе пользователя, базу cookie. Однако, механизм sandbox не был обойден, что помешало получить полный доступ к среде Windows Phone (partial pwnage).
Та же участь коснулась и другого ресерчера Jüri Aedla, который продемонстрировал partial pwnage сервиса Wi-Fi в Android на Google Nexus 5. Ему не удалось захватить полный доступ над устройством, поскольку эксплойт не смог обойти sandboxing в Android.
По правилам конкурса продемонстрированные ресерчерами уязвимости сразу же отправляются соответствующим вендорам для их анализа и выпуска соответствующего обновления.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий