Hackers hebben tijdens de jaarlijkse Pwn2Own wedstrijd een ware slachting onder browsers aangericht en ook Apple's iPhone wist het geweld niet te overleven. Succes was er voor de Nederlandse beveiligingsonderzoeker Peter Vreugdenhil, die Internet Explorer 8 op Windows 7 kraakt daarbij de Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR) en beveiligingsmaatregelen van het besturingssysteem wist te omzeilen.
Vreugdenhil gebruikte twee exploits voor zijn hack. Het eerste gedeelte bepaalt waar een specifiek .dll-bestand in het huidige proces is geladen, gevold door een exploit die de gevonden informatie via de ret2lib techniek gebruikt om DEP voor de shellcode uit te schakelen. De exacte informatie mag Vreugdenhil niet prijsgeven, zo laat hij in deze korte beschrijving van het lek weten. Als Microsoft de lekken dicht zal hij dit mogelijk wel doen. "Ja, je hebt het goed gelezen, ik gebruikte twee exploits om de code op Windows 7 uit te voeren." Volgens de onderzoeker deed hij dit gedeeltelijk om de exploit te versnellen. Vreugdenhil verdient, naast alle aandacht, ook 10.000 dollar voor zijn exploit en een laptop.
Firefox
De bekende Mac-hacker Charlie Miller lukte het voor de derde keer op rij om Safari op de Mac te kraken. Toch was het de succesvolle aanval op Firefox die meer aandacht kreeg. Net als vorig jaar viel ook de Duitse beveiligingsonderzoeker Nils in de prijzen. Hij wist dit keer Mozilla Firefox op een 64-bit Windows machine te hacken.
Net als Vreugdenhil omzeilde ook Nils de ASLR+DEP beveiliging. Dat betekent dat op de eerste dag drie van de vier browsers zijn gehackt. "Chrome is niet beproefd en is daardoor de enige browser die nog overeind staat", aldus de organisatie.
iPhone
Eerder op de dag lukte het Vincenzo Iozzo en Ralf Philipp Weinmann om de Apple iPhone via Safari te hacken en zo de volledige sms-database te stelen. "Elke pagina die de gebruiker op onze kwaadaardige website bezoekt, steelt de sms-database en uploadt die naar een server die wij beheren", aldus Weinmann. Volgens de bekende reverse engineer en onderzoeker Halvar Flake, die met de ontwikkeling van de exploit meehielp, was het grootste probleem om de "code-signing" implementatie te omzeilen. "De exploit komt niet uit de iPhone sandbox", aldus Flake.
Toch kan een aanvaller nog voldoende schade doen. "Apple heeft behoorlijke goede tegenmaatregelen, maar het is duidelijk niet voldoende. De manier waarop ze de code-signing implementeerde is te los." Het is de eerste keer dat de techniek voor het publiek wordt gedemonstreerd. Aangezien dit jaar de nadruk meer op smartphones lag, kregen de twee onderzoekers als prijs 15.000 dollar.
Deze posting is gelocked. Reageren is niet meer mogelijk.