Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Hacker busts IE8 on Windows 7 in 2 minutes

Mensagens Recomendadas

herakty

h3h3h3h3h3h33h3h3h3h3h3h3h3h3h3h3 VIVA LÁ MICROSOFT... CRIOU COMPLICAçOES AO UTILIZADOR NORMAL e NÃO FAZ NADA PARA PARAR O CRACKING  ;) :thumbdown: :nono:

quando começarem a ouvir quem sabe pode ser que façam algo de jeito... isto é por demais HORRÍVEL pois causa problemas aos users e não oferece qualquer protecção... o user normal tem de andar todo bloqueado e cheio de cenas maradas

o crackar não h3h3h3h33h3h3h3h3h3h33h3h3h mas por incompetência... e arrogância... e tomem lá... gostava de ver a cara do gates... desafiam crackers e querem o que?

Two researchers yesterday won $10,000 each at the Pwn2Own hacking contest by bypassing important security measures of Windows 7.

Both Peter Vreugdenhil of the Netherlands and a German researcher who would only identify himself by the first name Nils found ways to disable DEP (data execution prevention) and ASLR (address space layout randomization), which are two of Windows 7's most vaunted anti-exploit features. Each contestant faced down the fully-patched 64-bit version of Windows 7 and came out a winner.

Vreugdenhil used a two-exploit combination to circumvent first ASLR and then DEP to successfully hack IE8. A half-hour later, Nils bypassed the same defensive mechanisms to exploit Mozilla's Firefox 3.6. For their efforts, each was awarded the notebook they attacked, $10,000 in cash and a paid trip to the DefCon hackers conference in Las Vegas this July.

"Every exploit today has been top-notch," said Aaron Portnoy, security research team lead at 3Com's TippingPoint security unit, the sponsor of the contest, in an interview at the end of the day Wednesday. "The one on IE8 was particularly impressive."

Vreugdenhil, a freelance vulnerability researcher, explained how he bypassed DEP and ASLR. To outwit ASLR -- which randomly shuffles the positions of key memory areas to make it much more difficult for hackers to predict whether their attack code will actually run -- Vreugdenhil used a heap overflow vulnerability that allowed him to obtain the base address of a .dll module that IE8 loads into memory. He then used that to run his DEP-skirting exploit.

DEP, which Microsoft introduced in 2004 with Windows XP Service Pack 2, prevents malicious code from executing in sections of memory not intended for code execution and is a defense against, among other things, buffer-overflow attacks.

"[The exploit] reuses Microsoft's own code to disable DEP," said Vreugdenhil. "You can reuse Microsoft's own code to disable memory protection."

In a paper he published today (download PDF), Vreugdenhil spelled out in more detail how he evaded both ASLR and DEP.

"It was a two-step exploitation," Vreugdenhil said of the unusual attack. "I could have done it with one, but it would have taken too long." Using the double-exploit technique gave him control of the machine in a little over two minutes; if he had used only one exploit, the task would have required 50 to 60 minutes.

"I didn't know how much time I would have at Pwn2Own," he said, referring to the constraints of the contest, where hackers had limited time slots. And he didn't want to bore his audience. "I put some eye candy in the exploit," he said, referring to a progress bar he inserted that read "Please be patient while you are being exploited..."

"It feels great," said Vreugdenhil of winning. "But I was nervous. I was convinced that there would be other exploits for IE8." This year's Pwn2Own was a first-come, first-served contest: The first researcher to hack each browser would win $10,000, but the second would take home nothing.

Nils also sidestepped DEP and ASLR in Windows 7 when he exploited the newest version of Firefox later in the day. Like Vreugdenhil, Nils also was awarded the notebook and $10,000. This was Nils' second Pwn2Own victory; last year he grabbed $15,000 by exploiting not only Firefox, but also Safari and IE8.

"As usual, Nils' exploit was very thorough," said TippingPoint's Portnoy, who is the organizer of the Pwn2Own contest.

TippingPoint purchased the rights to the flaws and attack code from Vreugdenhil, Nils and the other Pwn2Own winners. It will turn over that information to Microsoft, Mozilla and other affected vendors on Friday at the conclusion of the contest. Until vendors patch their vulnerabilities, TippingPoint will not disclose any technical information about the bugs.

Both Microsoft Corp. and Mozilla Corp. had representatives on hand during the contest.

Later, Jerry Bryant, a senior manager with the Microsoft Security Research Center (MSRC) acknowledged the vulnerabilities exploited by Vreugdenhil, but little else. "Microsoft is aware of a new vulnerability in Internet Explorer introduced at CanSecWest in the Pwn2own contest," Bryant said in an e-mail Wednesday. "We are investigating the issue and we will take appropriate steps to protect customers when the investigation is complete."

Bryant did not say when Microsoft would patch the flaws Vreugdenhil used. The company's next scheduled Patch Tuesday is April 13, but Microsoft typically takes much longer to produce its fixes, with testing time alone often running 30 to 60 days.

The lesson from this year's Pwn2Own is pretty simple, suggested Charlie Miller, another of Wednesday's winners. "What you can see at Pwn2Own is that bugs are still in software, and exploit mitigations like DEP and ASLR don't work. Even as [defensive measures] improve, researchers still end up winning."

http://www.computerworld.com/s/article/9174101/Hacker_busts_IE8_on_Windows_7_in_2_minutes?source=CTWNLE_nlt_security_2010-03-25

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Triton

h3h3h3h3h3h33h3h3h3h3h3h3h3h3h3h3 VIVA LÁ MICROSOFT... CRIOU COMPLICAçOES AO UTILIZADOR NORMAL e NÃO FAZ NADA PARA PARAR O CRACKING  :cheesygrin: :thumbdown: :nono:

Ah então não faz nada para parar os exploits? As novas funcionalidades de segurança não oferecem nenhuma protecção?

Já dizias menos disparates nos tópicos.

E o titulo do tópico é completamente ridículo, no artigo diz que demorou 2 semanas só para conseguir passar uma das novas protecções do Vista...


<3 life

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
Ah então não faz nada para parar os exploits? As novas funcionalidades de segurança não oferecem nenhuma protecção?

se soubesses um mínimo de segurança sabias que estás a ser ridículo.. .o Linux é um programa e tem falhas, particularmente quando neste momento há bue de gente a programar para as várias distros

não sabes o que dizes pois já postei dezenas de EXPLOITS para kernel de linux e há novos exploits para LINUX

exploits kernel de linux

http://www.milw0rm.com/local.php

e programas que também correm em linux.. é que linux é uma base mais uma série de serviços a correr em cima

http://www.milw0rm.com/remote.php

e isto foi à pressa que estão me a mandar embora do local onde estou, pois digo-te que todos estes ultimos da adobe de PDF´s funcavam em linux na boa

não fales do que não sabes porque há quem saiba... tás mesmo longe da realidade do exploitation... e há o vector LAMP que também pode ser atacado... o servidor é linux e ainda há uns dias postei sobre backdoors em PHP e XSS...

fala do que sabes ou podes enganar outras pessoas

Tudo o que é construído pelo homem, pode ser quebrado pelo mesmo. Segurança é uma ilusão.

tiveste muito bem yoda... isso sim é saber

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Triton

se soubesses um mínimo de segurança sabias que estás a ser ridículo..

Se soubesses ler, sabias que estás a ser ridículo.

Não falei do Linux em lado nenhum.

não fales do que não sabes porque há quem saiba... tás mesmo longe da realidade do exploitation... e há o vector LAMP que também pode ser atacado... o servidor é linux e ainda há uns dias postei sobre backdoors em PHP e XSS...

Epa primeiro, não me conheces. Não sabes do que eu sei ou deixo de saber. Limita-te a dizer o que tens a dizer, não precisas de dizer que sabes muito, pois na realidade ainda não vi nada de jeito ultimamente. Só dizes porcaria na grande maioria dos posts.


<3 life

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
falco

Nenhum sistema é inviolável, basta que alguém lhe dê um pouco de atenção! A Microsoft têm mais exploits porque há mais gente a dedicar-lhe atenção.

Isso não é verdade!

Não basta que dêem atenção. O software tem que ter vulnerabilidades e tem que ter vulnerabilidades com uma exploração viável (não apenas como prova de conceito).

Para além disso não há mais gente a dedicar mais atenção a todos os produtos da m$. Muitos produtos concorrentes de produtos da m$ são lideres dos seus mercados, ou têm uma quota de mercado maior, alguns pelo menos ao nível dos produtos da m$ e ainda assim frequentemente não são tão vulneráveis. Mais ainda a m$ consegue graças à segurança por obscuridade ocultar (do público em geral) durante meses a fio e até mesmo anos a existência de vulnerabilidades, até que os investigadores bem intencionados se fartam da inactividade da m$ e vêm a público divulgar.

Mas a questão não é só o ter vulnerabilidades, um software pode ter uma falha e estar instalado num sistema preparado para conter/limitar as consequências disso.

Há medidas preventivas que podem ser tomadas como por exemplo aleatoriedade da alocação de memória, utilização de ACL e outros mecanimos de controlo de acesso (DAC, MAC, RBAC, etc...) e outros mecanismos que criam um ambiente de segurança de múltiplos níveis. E só nas duas últimas versões do window$ é que a m$ começou a implementar isto (excepto ACL que já tinha nos window$ ligados a domínios (in)active directory). Mas a segurança não é só prevenção é também manutenção e suporte por parte do fabricante (ou de alguém com todos os poderes e liberdades para isso), e aí a m$ tem falhado imenso. Por exemplo o novo ciclo de gestão de patchs da m$ tem provocado um aumento drástico de exploits de dia 0, apenas uma questão de calendário. Mais ainda a m$ demora muito tempo a corrigir as falhas, chega a passar meses a fio até mesmo anos sem fazer nada para as corrigir, deixando os utilizadores vulneráveis a ameaças conhecidas publicamente, ou que não foram divulgadas ao público, mas que muitas vezes acabam por ser descobertas para agentes mal intencionadas que aproveitam a inactividade da m$ para muitas vezes explorar as falhas com alguma discrição (um caso de um exemplo que foi descoberto e amplamente divulgado foi o do Google na China).

A segurança é uma encadeamento de acções e atitudes. É da responsabilidade de uma série de agentes: fabricantes, integradores, gestores, administradores, técnicos, e operadores/utilizadores. E se o fabricante falha, os fundamentos para tudo o resto estão comprometidos e o esforço para atingir um nível de segurança razoável aumenta (bastante) para os outros agentes.

A m$ como fabricante tem responsabilidade, porque é um dos agentes que mencionei antes, mas não toda a responsabilidade, se os outros agentes falharem, por muito que a m$ trabalhasse bem os sistemas dificilmente estariam minimamente seguros e isso também acontece bastante.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Triton

Good point, falco.

Acho que todos temos noção que desde o Vista a Microsoft tem dado atenção especial à segurança dos sistemas. Implmentou várias medidas ao nível do sistema operativo que faziam bastante falta.

http://en.wikipedia.org/wiki/Security_and_safety_features_new_to_Windows_Vista

São bastantes novas funcionalidades relacionadas com segurança, e à excepção da adição de DRM (yuck!) todas me parecem relevantes e que melhoram em muito a estabilidade e fiabilidade do sistema.

Também conseguimos ver isso na equipa do IE, que mudou para uma arquitectura baseada em processos, que melhora a estabilidade do browser, e também permite implementar novas medidas de segurança.

O que eu gostava de começar a ver mais por parte da Microsoft, é ser mais transparente com o público sobre os problemas de segurança, e também ser o mais rápido possível a lançar as actualizações.


<3 life

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
falco

O problema é que algumas dessa features já foram quebradas por terem sido mal implementadas... Lembro-me de ter visto notícias sobre isso pouco tempo depois do vista sair (e não tou a falar do UAC), mas já não me recordo do que foi...

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
First, it's stealthy. Old-fashioned payloads started a new command shell process, such as a cmd.exe on Windows or a /bin/sh on Linux/Unix. But a diligent system administrator can discover such new processes by looking at the Windows Task Manager process list or running the Linux/Unix ps or lsof commands. By running a command shell inside of an existing process, no tell-tale phantom command shell process will reveal the attacker's presence.

Artigo interessante sobre as frameworks de exploitation

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1135581,00.html

chamo a atenção para isto "/bin/sh on Linux/Unix"... então como é afinal? não há exploitation em linux?

abram a consola do metasploit e usem este comando e digam para que SO´s há payloads?

msf > show payloads  

podem ver no trunk SVN do metasploit os payloads que há e vejam quantos Linux/Unix são vitimas

Geral:

http://www.metasploit.com/redmine/projects/framework/repository/show/modules/payloads/singles

Linux

http://www.metasploit.com/redmine/projects/framework/repository/show/modules/payloads/singles/linux/x86

e tudo o que é programado pode ter erros... não há programas ou programadores sem erros... e muitos erros ficam no underground o que impede de serem corrigidos

vocês (os que falaram sobre a HYPER 100% segurança do linux) claro que sabem que estes recentes ataques feitos pelos chinocas tiveram principalmente como alvo servidores linux e de organizações que usam o MÁXIMO DA SEGURANÇA ACTUAL, COMO A GOOGLE, NSA, CIA, ETC?

sabem disso não sabem? que a google só usa linux e a maioria dos servidores atacados eram LINUX ou UNIX (vamos juntar os dois para melhor falar, apesar de serem diferentes).. mas prontos... é difícil mudar-se preconceitos antigos... e quando dá jeito uma pessoa associar-se a algo que pensa ser a melhor coisa.. tipo, eu tenho um  ferrari, quando na verdade...

o Linux é o meu SO preferido, que não hajam duvidas nisso... claro que para certas coisas, pois para jogar prefiro o windows... acho imprescindível ter os 2

o que acho curioso é que o assunto deste tópico foi MESMO A QUEBRA DAS ULTIMAS INOVAÇÕES EM MEDIDAS DE PROTECÇÃO... parece que não lerem sobre o assunto

Epa primeiro, não me conheces. Não sabes do que eu sei ou deixo de saber. Limita-te a dizer o que tens a dizer, não precisas de dizer que sabes muito, pois na realidade ainda não vi nada de jeito ultimamente. Só dizes porcaria na grande maioria dos posts.

quando dizes que o linux é inviolável estás a mostrar que não sabes, pois todos os dias milhares de servidores linux são crackados... ou não?

e até agora todas as medidas de protecção do linux já foram quebradas... isto de ser vulnerável não é algo fixo... é dinâmico.. hoje podes estar seguro com o teu sistema e sem fazeres nada amanhã podes já não estar

ver a forma como falam da programação (SO´s e tudo o resto é programação) dá a ideia que não estão muito por dentro dos assuntos da segurança...

por exemplo... a maioria dos servidores WEB são linux e precisam ter um FTP (ou não, podiam usar SSH [sFTP] mas continua-se a usar FTP como podemos ver neste forum), um relay de email, serviços de POP3, HTTP, etc

a nivel de exploitation remoto começar por aqui... um serviço exposto de um programa que foi normalmente instalado há algum tempo e não é muito actualizado... depois aplica-se o tal EXPLOIT LOCAL PARA O KERNEL DE LINUX

EXPLOITS DE KERNEL.... no google pesquisem por "EXPLOITS DE KERNEL linux" e vão ver... e agora dizem... mas esse eu tenho actualizado... e os que não conheces? tens a certeza que ninguém tem um exploit de kernel linux sem PATCH, pois ainda não foi revelado ao publico?

e estes exploits de cliente, tipo PDF, em que basta ires a um site e seja o SO que for e PIMBA... lá tas com o teu linux infectado... É UM MITO (E MUITO ERRADO) DIZER QUE NÃO HÁ VÍRUS PARA LINUX QUANDO ATÉ HÁ ANTI-VIRUS PARA LINUX (CLAMAV)

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
falco

Certamente que há anti-virus para GNU/Linux, quase todos, servem mais para ser utilizados em servidores de e-mail, em servidores de ficheiros, etc... Porque servem essencialmente para proteger os clientes.

Há virus e worms para GNU/Linux, certamente a sua eficácia é que é muito mais reduzida e isso acontece por diversas razões, sendo que o design do sistema favorece mais segurança, a forma standard de utilização também e a diversidade entre distribuições de GNU/Linux faz com que seja mais difícil a sua propagação e ainda a maior disseminação de informação sobre o sistema e sobre as ameaças também ajuda todos a tomarem medidas adequadas para se protegerem (ao invés dessa informação ficar apenas no circulo dos criminosos que exploram as falhas).

Mas que não há sistemas invioláveis toda a gente sabe... Há uns mais resistentes que outros, uns com mais potencialidade de resistir que outros. Mas nada disso é novidade...

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
Certamente que há anti-virus para GNU/Linux, quase todos, servem mais para ser utilizados em servidores de e-mail, em servidores de ficheiros, etc... Porque servem essencialmente para proteger os clientes.

Há virus e worms para GNU/Linux, certamente a sua eficácia é que é muito mais reduzida e isso acontece por diversas razões, sendo que o design do sistema favorece mais segurança, a forma standard de utilização também e a diversidade entre distribuições de GNU/Linux faz com que seja mais difícil a sua propagação e ainda a maior disseminação de informação sobre o sistema e sobre as ameaças também ajuda todos a tomarem medidas adequadas para se protegerem (ao invés dessa informação ficar apenas no circulo dos criminosos que exploram as falhas).

Mas que não há sistemas invioláveis toda a gente sabe... Há uns mais resistentes que outros, uns com mais potencialidade de resistir que outros. Mas nada disso é novidade...

sim senhor... gostei de ler...  ;):P:) isto é uma atitude inteligente e realista... o engraçado é que eu sou mais pelo Linux do que qualquer outro SO e pareço ser o que fala mal do linux

mas temos de ser realistas... e há o mito na cabeça de alguns que o linux é algo tipo religioso e é totalmente perfeito... isso não existe... mas muitos pensam isso e isso tá errado

agora o que disseste nesta ultima resposta estou 100% de acordo... é mais fácil estar-se seguro em linux do que em windows.. mas depende do USER... muitos users de Linux ficam mais expostos que muitos users de windows

concordo que a arquitectura do linux é hyper melhor que a do windows... totalmente de acordo... prefiro pessoalmente o linux e é melhor para os programadores e tudo, não só para a segurança

mas... tudo o que é feito pelo homem pode ver "manipulado"... recentemente tive uma experiência com software de alarmes e é incrível o jogo do gato e do rato que se passa nesse mundo... os ladrões vão descobrindo falhas e vão.se corrigindo ou criando novas medidas

sabiam que os novos alarmes detectam aqueles aparelhos que fazem ruído GSM para que o alarme não comunique com a central? os alarmes modernos são por GSM e apareceram logo equipamentos que faziam "ruído" para que não fosse possível a chamada... foi desenvolvido no alarme um detector para isso e ele muda logo para outra banda que fique livre desse ruído

errar é humano... a tecnologia é feita por humanos... e a questão é... qual a motivação do atacante(s)? e que equipamentos ou meios ele tem? o resto é pormenores.

esta resposta sim... estou completamente de acordo (não sou do contra, apenas acho que devemos lutar pelo conhecimento e estar-se mal  :):thumbsup: :thumbsup: :thumbsup:

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.