Пвн2Овн: Сафари, иПхоне, ИЕ и Фирефок све јесени

Такмичење Пвн2Овн на годишњем ЦанСецВест конференција у Ванкуверу, Британска Колумбија, постала је нешто попут медијског догађаја за истраживаче безбедности, шанса да изађу иза блиставих ЛЦД екрани и демонстрирају да су неке од безбедносних претњи које су наговестиле могле да утичу на свакодневне кориснике рачунара стварне—и покупе нешто новца за своје Напори. И ове године нису разочарали: на такмичењу Пвн2Овн, Аппле-ов иПхоне и Сафари су први припали стручњацима за безбедност, а затим су их убрзо пратили Интернет Екплорер 8 и Фирефок на Виндовс 7.

На Мацинтошу, звезда Пвн2Овн ове године је поново био Чарли Милер Независни проценитељи безбедности, који је покупио главну награду од 10.000 долара демонстрирајући напад на преузимање Сафари Аппле МацБоок Про-а који је одобрио комплетан приступ машини без потребе за физичким приступом—све што је Сафари корисник морао да уради је да посети веб локацију са злонамерним код. Милер је 2008. освојио 10.000 долара за провалу у МацБоок Аир и 5.000 долара прошле године искоришћавајући још једну безбедносну рупу у Аппле-овом Сафари претраживачу.

Препоручени видео снимци

Холандски истраживач безбедности Петер Вреугденхил такође је освојио 10.000 долара за безбедносни подвиг који је заобишао безбедносне функције у Мицрософт-овом Интернет Екплорер-у 8. Истраживач из Велике Британије МВР ИнфоСецурити по имену Нилс – без презимена, молим – покупио је још 10.000 долара за експлоатацију усмерену на Фирефок на 64-битној верзији оперативног система Виндовс 7. Прошле године, Нилс је покупио 15.000 долара за колекцију експлоатација које су циљале на Фирефок, Сафари и Интернет Екплорер 8.

Можда је звезда емисије, међутим, био Апплеов иПхоне, који је постао жртва Ралфа Филипа Вајнмана и Винченца Јозо, са Универзитета у Луксембургу и немачка компанија Зинамицс (респективно), који ће поделити 15.000 долара награда.

Истраживачи не деле специфичности својих напада са широм јавношћу, како би програмерима претраживача и оперативних система дали промену да закрпе рупе. Међутим, Милеров напад на Сафари се описује као толико поуздан да, у смислу безбедности информација, то је „наоружано“. Вреугденхил-ов напад на ИЕ8 био је процес од четири дела који је експлоатисао два одвојена рањивости; као и код Миллеровог Сафари напада, покренуо се од корисника који се повезао на веб локацију која садржи злонамерни код. Нилсов напад на Фирефок је искористио грешку за оштећење меморије.

Веинманн и Јоззов напад на иПхоне такође је укључивао посету сајту са злонамерним кодом; техника је заобишла захтев иПхоне-а за потписивање кода и могла се користити за приступ бази података СМС-а, контаката, фотографија или других података иПхоне-а.

Такмичење Пвн2Овн спонзорише ТиппингПоинт'с Иницијатива нултог дана.

Од почетка другог дана такмичења Пвн2Овн, Гоогле-ов Цхроме 4 остаје једини прегледач који је остао у функцији… али то је вероватно зато што уопште није тестиран првог дана.

Препоруке уредника

  • Како да повежете свој иПхоне са Самсунг телевизором
  • Гледајте како се Галаки С23 Ултра и иПхоне 14 Про Мак суочавају у бруталном тесту пада
  • Моја иПхоне 14 Про камера је уништена и за све је крив Аппле
  • Нови увек укључен екран иОС 16.2 натерао ме да мрзим свој иПхоне 14 Про
  • иОС 16.2 је ту, додаје Аппле Мусиц Синг (плус много више) на ваш иПхоне

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.