Очередной этап хакерского соревнования Pwn2Own в Ванкувере не обошелся без удачных взломов. На этот раз в руки специалистов по безопасности попали мобильные платформы iPhone 4 и BlackBerry. Взломом iPhone 4 занялся, уже известный по прошлым соревнованиям, Чарли Миллер (Charlie Miller). Незакрытая уязвимость, которой собирался воспользоваться Чарли, была обнаружена им в MobileSafari (мобильной версии веб-браузера Apple Safari). Однако, всего за день до соревнований, компания Apple обновила веб-браузер и ОС iOS 4.2.1 до версии 4.3, добавив в нее механизм защиты памяти ASLR (Address Space Layout Randomization). Поэтому взлом Чарли производил iPhone 4 с установленной на нем iOS 4.2.1. Несмотря на это, удачный взлом получился лишь со второй попытки, во время первой попытки эксплойт вызвал аварийное закрытие браузера из-за срабатывания защиты DEP (Data Execution Prevention), которую Чарли планировал обойти, применив технику ROP (Return Oriented Programming). Во второй раз все прошло более гладко - хакеру удалось обойти защиту памяти DEP и получить содержимое адресной книги устройства. Взлом был засчитан, Чарли получил взломанный iPhone 4 и денежное вознаграждение $15 000. Вспоминая свою историю взломов на Pwn2Own, Чарли Миллер рассказал об успехе в 2007, когда через специально сформированную веб-страницу, ему удалось получить содержимое не только адресной книги, но и полный контроль над устройством, ведь тогда не существовало каких-либо защит и все работало с root-правами; в 2009 году ему удалось обойти защиту DEP через специально сформированное SMS-сообщение, тогда оказалось, что механизм обработки SMS не находился под защитой DEP. Новая версия ОС iOS 4.3 с механизмом защиты ASLR оказалась неподвластна хакеру, однако Чарли пообещал решить задачу обхода ASLR в ближайшее время.
Платформа BlackBerry была представлена смартфоном BlackBerry Torch 9800 с прошивкой версии 6.0.0.246 и установленным на ней веб-браузером BlackBerry WebKit Browser. За взлом этой платформы взялись сразу три специалиста безопасности: Винченцо Иоццо (Vincenzo Iozzo), Виллем Пинкер (Willem Pinckaers) и Ральф-Филипп Вейнманн (Ralf-Philipp Weinmann). Используя ошибки в библиотеке WebKit, вызывающие целочисленное переполнение буфера им удалось выполнить вредоносный код через посещение специально сформированной веб-страницы. В результате взлома было получено содержимое адресной книги и базу данных фотографий, а также создан файл, для демонстрации полного контроля над скомпрометированной системой. По заявлению взломщиков, несмотря на отсутствие механизмов защиты памяти, таких как DEP и ASLR, произвести взлом было не так просто, ведь технической информации об этой платформе в публичном доступе практически нет. Компания RIM извещена об уязвимостях и в ближайшее время обещала выпустить обновление безопасности. Кроме того, по заявлению разработчика, внедрение технологий защиты области данных от возможности исполнения через нее программного кода запланировано RIM в обозримом будущем. За успешный взлом, специалисты безопасности получили $15 000 и взломанное устройство в подарок.
Источник