Pwn2Own, cadono quasi tutti

Vanno giù al primo round: iPhone, Safari, Firefox e IE8. Sopravvive Chrome, al momento snobbato dagli hacker. C'è anche un vincitore italiano
Vanno giù al primo round: iPhone, Safari, Firefox e IE8. Sopravvive Chrome, al momento snobbato dagli hacker. C'è anche un vincitore italiano

La scorsa notte si è svolta la prima delle tre sessioni del Pwn2Own , l’ormai nota competizione di hacking che si tiene in seno alla conferenza sulla sicurezza CanSecWest . In questa prima giornata sono caduti sotto i colpi degli hacker Safari su iPhone, Safari 4 su Mac OS X, Firefox 3 e Internet Explorer 8 su Windows 7.

Ai ricercatori di sicurezza Vincenzo Iozzo e Ralf Philipp Weinmann sono bastati appena 20 secondi per espugnare iPhone via Safari . Lo hanno fatto avvalendosi di un exploit che, a loro dire, ha richiesto circa due settimane di lavoro. Nel corso del contest tale exploit è stato inglobato all’interno di una pagina web che, una volta aperta in Safari, ha permesso ai due ricercatori di aggirare le protezioni di iPhone 2.0 e, senza alcun altro intervento da parte dell’utente, inviare ad un server remoto l’intero database degli SMS spediti, ricevuti e persino cancellati. Gli autori dell’exploit affermano che questo stesso metodo di attacco potrebbe essere utilizzato per sottrarre altri contenuti personali, come contatti, email e foto.

Iozzo e Weinmann hanno ammesso che crackare iPhone è stato tutt’altro che facile, soprattutto per via della sua robusta sandbox, che limita le azioni degli hacker anche dopo che questi hanno guadagnato l’accesso al sistema. Per riuscire a sfruttare con successo la vulnerabilità da loro scoperta, i due ricercatori si sono avvalsi di una particolare tecnica di programmazione chiamata return-oriented , tecnica mai dimostrata prima su un processore ARM.

Stando a PCWorld , quello di Iozzo e Weinmann è il primo exploit pienamente funzionante per iPhone da quando, nel 2008, Apple rilasciò la versione 2.0 del proprio sistema operativo mobile. Lo scorso anno Weinmann aveva già tentato un’impresa simile, ma all’ultimo momento si ritirò dalla competizione perché scoprì che il suo exploit funzionava esclusivamente con gli iPhone jailbroken .

Vale la pena citare come Iozzo sia uno studente del Politecnico di Milano attualmente impiegato come ricercatore presso la società tedesca Zynamics. Weinmann è invece un ricercatore dell’Università di Lussemburgo che nel 2007 aveva dimostrato, insieme ad altri due colleghi, come fosse possibile crackare il protocollo di sicurezza WEP in tempi molto più brevi di quanto all’epoca si ritenesse possibile.

A compromettere Mac OSX è stato invece l’esperto di sicurezza Charlie Miller, di Baltimora, già noto per aver bucato il sistema operativo di Apple nelle edizioni 2008 e 2009 del Pwn2Own. Anche in questo caso Miller è riuscito ad ottenere il controllo di OSX per mezzo di un exploit inglobato in una pagina web: quando aperta in Safari, la pagina ha causato il crash del browser e ha consentito l’esecuzione dell’exploit. L’attacco è stato testato su un MacBook Pro, ed è valso a Miller un premio di 10mila dollari. Secondo gli organizzatori dell’evento, Miller è il primo a vincere il Pwn2Own tre volte consecutive.

A far cadere IE8 , e insieme a lui Windows 7, è stato il freelance olandese Peter Vreugdenhil, il quale partecipa al Pwn2Own per la prima volta. Questo ricercatore ha sferrato alla piattaforma di Microsoft un sofisticato attacco suddiviso in quattro parti che, sfruttando due vulnerabilità di IE8, gli ha permesso di bypassare le protezioni ASLR (Address Space Layout Randomization) e DEP (Data Execution Prevention) di Seven. L’impresa è valsa a Vreugdenhil il secondo premio di 10mila dollari.

È riuscito ad aggiudicarsi la stessa cifra lo studente tedesco Nils (noto col solo nome di battesimo), il quale è stato capace di bucare Firefox 3 sotto Windows 7 x64 e, similmente a Vreugdenhil, ad evadere ASLR e DEP: grazie al suo exploit, Nils ha eseguito il programma calc.exe , dimostrando la capacità di lanciare un qualsiasi comando di Windows. Al momento non è chiaro se l’exploit di Nils funzioni anche con le più recenti versioni 3.x di Firefox, quali la 3.5 e la 3.6.

Nel corso della prima giornata del Pwn2Own l’unico browser a non aver subito l’onta dell’hacking è stato Chrome 4 . A parere di molti esperti, a rendere il browser di Google particolarmente resistente agli attacchi è la sua architettura basata su sandbox , concepita per impedire l’esecuzione di codice che apporto modifiche persistenti al sistema operativo o che acceda a dati sensibili. Secondo un beta tester di questo browser, poi, Chrome si può avvantaggiare del fatto che è stato scritto da zero, e non contiene dunque codice legacy, e che ha una diffusione ancora molto modesta, caratteristica che lo renderebbe poco interessante agli occhi dei bug hunter.

Ma il Pwn2Own non è ancora finito: nei prossimi due giorni i ricercatori che partecipano all’evento potranno sfruttare anche bug presenti nei plugin dei browser e in versioni di Windows meno recenti, come Vista e XP.

Va ricordato come, da regolamento, la proprietà intellettuale di tutti gli exploit che vengono premiati al Pwn2Own viene acquisita dall’organizzatrice del contest, TippingPoint, la quale si impegna a collaborare con i vendor interessati dalla vulnerabilità e a non divulgarne i dettagli prima della disponibilità di una patch ufficiale.

Alessandro Del Rosso

Link copiato negli appunti

Ti potrebbe interessare

Link copiato negli appunti