Компания
516,19
рейтинг
3 февраля 2014 в 20:48

Разработка → HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

Недавно HP анонсировала информацию о предстоящем контесте Pwn2Own и правила его проведения. Традиционно Pwn2Own представляет из себя соревнование для security-ресерчеров или команд, на котором можно продемонстрировать работу эксплойтов для уязвимостей в ПО и неплохо на этом заработать. В качестве испытания участникам предлагается удаленно исполнить код либо непосредственно через уязвимость в новейшей версии одного из браузеров, либо через уязвимость в одном из плагинов к нему (Remote Code Execution).



В этом году организаторы контеста приготовили специальный большой гонорар за т. н. «Exploit Unicorn». Участникам предлагается продемонстрировать работу эксплойта, который может быть использован для удаленного исполнения кода в новейшем браузере Internet Explorer 11 x64 на Windows 8.1 x64 с последующим повышением своих привилегий в системе (Local Privilege Escalation, LPE), т. е. для запуска своего кода в режиме ядра минуя ограничения OS (user-mode restrictions escape). При этом в эксплуатируемой системе должен быть активен MS EMET. Атака на систему должна быть проведена с использованием двух уязвимостей, одна RCE уязвимость в браузере для удаленного исполнения кода и другая в компоненте OS для выхода за пределы sandbox (aka IE11 EPM). Оба эксплойта должны работать с включенным в системе EMET.



Эксплуатируемое ПО и ОС будут поставляться с последними обновлениями, т. е. up-to-date. Представленная уязвимость должна быть ранее неизвестной — 0day.

All target machines will be running the latest fully patched versions of the relevant operating systems (Windows 8.1 x64 and OS X Mavericks), installed in their default configurations.

Мы уже неоднократно писали (см. ссылки выше) и про новые security-возможности IE11 и про EMET. В случае с «Exploit Unicorn» речь идет о самом защищенном режиме работы браузера Internet Explorer 11 x64 на Windows 8.1 x64, поскольку там он может раскрыть полностью свои возможности, в отличие, например, от его использования на Windows 7. В то же время не совсем понятно включаются ли в тестовую конфигурацию браузера и ОС режимы Enhanced Protected Mode (EPM) и 64-bit processes tabs. EPM на Windows 8.1 x64 заставляет IE11 x64 запускать свои вкладки в режиме полной изоляции sandboxing (AppContainer), а настройка 64-bit processes tabs включает использование 64-битных процессов для вкладок браузера (в противном случае они работают в контексте 32-битных процессов, что облегчает heap spray для атакующих).

На прошлогоднем Pwn2Own исследователи из MWR Labs продемонстрировали схожий с «Exploit Unicorn» подход, но тогда использовался браузер Google Chrome, который имеет только версию x32 и в системе (Windows 7 x32) не присутствовал EMET. RCE в Chrome был выполнен с использованием уязвимости в браузере, а повышение привилегий через закрытую MS13-053 уязвимость в Win32k (Google Chrome full sandbox bypass w/ win32k, WebKit/Blink flaws via CVE-2013-0912, CVE-2013-1300).
Автор: @esetnod32
ESET NOD32
рейтинг 516,19

Похожие публикации

Комментарии (6)

  • –6
    Откуда уверенность, что таки выплатит?
    • 0
      Если не выплатят — VUPEN этого не забудет и не простит.
      • 0
        Я таки пропустил — где написано, что у VUPEN (или у кого бы то ни было ещё) вообще есть что показать в этой номинации?
  • +2
    Раз речь заходила о Chrome, то отмечу, что в рамках CanSecWest 2014, на которой и пройдёт Pwn2Own, также будет проведён и Pwnium 4, где за взлом Chrome OS Google предлагает $150,000+.
  • 0
    Что значит простое русское слово «ресерчер»?
    • 0
      Неа, там ведь даже «security-ресерчер».

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка