Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Excelente descrição do exploit do IE8 do Pwn2Own2

Mensagens Recomendadas

herakty

muito bom para se entender as entranhas do exploitation... mesmo muito bom... o ultimo grito em manipulação de memória usando técnicas como "heap overflow".... "o mundo avança como uma bola que pula nas mãos de uma criança"

Pwn2Own 2010 Windows 7 Internet Explorer 8 exploit

Part one: Evading ASLR

To get the address of a .dll file from the browsers memory I used a heap overflow to overwrite the

\x00\x00 bytes at the end of an utf8 string so that I could read the vftable address of the object that I

planted next to the string. This is of course the very short version of a research that took a few days to

get everything  stable, but it’s an accurate description.

I found a heap overflow in IE8 that gave me control over both the size of the buffer and the amount of

data that got written to the buffer, and some control over what data got written.

I then tried (with success) to set up the IE process heap as displayed on the next image. (Let me remind

you that this image was created with ms paint while flying on a plane … )

The bright yellow area is our buffer that we can overflow.

The green area is our string, with the bright green area being the \x00\x00 bytes that mark the end of

the string.

The red area is a C++ Object in memory with the vftable address as the first DWord as the bright red

area.

I decided to write a quick document about the techniques I used to exploit Internet Explorer 8 on

windows 7 with ASLR and DEP enabled.

The exploit consists of two parts.

The first part figures out where a certain .dll file is loaded in the current process followed by step 2 that

uses the information gathered in step 1 to trigger an exploit that uses some ret2lib technique to disable

DEP for our shellcode and then redirects the program flow to the shellcode.

I will not (and am not allowed to)  give out  the exact vulnerabilities that I used in the exploit, but I might

disclose them someday when Microsoft has them patched. Yes, you read that correctly, them, I used 2

exploits to get the final code execution on W7, but that was partly to speed up the exploit.

Anyways, I’m writing this on the plane to Vancouver without access to the W7 VMs that I tested the

exploit on, so I’ll keep it vague. Also, I only had MS Word and MS Paint for the text and the images, so

don’t complain about the quality of the final document 

http://packetstormsecurity.org/papers/attack/Pwn2Own-2010-Windows7-InternetExplorer8.pdf

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
já nada é seguro... 😲

calma.... a questão é que não há segurança a 100% como podemos ver nos últimos ataques dos chineses aos principais governos e agências como a CIA e NSA... isto é um facto

mas pode-se operar na internet com um nível de segurança dependendo do conhecimento dos ataques... é por isso que pessoas como eu postam sobre estes temas num fórum de segurança, para mostrar que há perigos e é preciso ter cuidado...pode-se comparar às campanhas sobre acidentes automóveis. mostram cenas graves que podem acontecer mas não dizem que vão acontecer e o que pretendem é que as pessoas tomem consciência dos perigos, conhecendo-os e assim podem conduzir em maior segurança

é o mesmo aqui.... ainda há mts programadores e sysadmins sem terem a real noção do que se passa no mundo da insegurança e como tal cometem erros que podiam ser evitáveis e podiam impedir um ataque

como user final passa-se o mesmo... isto é, se conheceres os perigos podes navegar com mais segurança e podes começar a usar medidas que te protegem da maioria dos casos

é possível nunca seres infectado, como é possível seres infectado no primeiro dia que usas um PC... depende da forma como o usas

ALGO MT IMPORTANTE: Hoje os crackers usam a web como o principal vector.. eu estive em 2002 numa apresentação onde se mostrava o fim do exploitation normal e o futuro... o exploitation no vector web, pois quer as empresas, quer os users finais, precisam usar este vector

as empresas precisam ter a porta 80 aberta ou para apresentarem sites ou para terem web services de B2B... os users finais usam a web porque é algo quase essencial nos dias de hoje

mas tens de ter algumas coisas em mente como:

- ter sempre o PC actualizado... actualizações automáticas para todos os programas que permitam e verifica sempre por actualizações nos outros programas que usas... os exploits só funcionam até o programa ser corrigido

- que site é que estás a visitar? é de confiança? é um site de cracks e serial numbers? é um site que permita criar coisas complexas como o HI5 e cenas dessas, onde é possível um atacante colocar código que te infecte?

- usar consoante o site, diversas técnicas, como programas que isolam um programa do resto do sistema...imagina que queres ir a um site que não conheces bem a empresa criadora ou o criador (um site que não seja confiável)... usa o sandboxie....

Executa o browser dentro da sandbox (isolamento) como podes ver neste post que fiz

Isolar programas - SandBox

http://www.portugal-a-programar.pt/forums/topic/0-find-topic/?do=findComment&comment=288162

há realmente problemas de segurança, mas conhece-los permite evita-los

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
bonucci

Sem dúvida que as maiores vitimas sao as empresas, quanto aos ataques dos chineses contra agencias da Cia por exemplo foi um mero ataque de "caspa", ataques ao sites por exemplo, ja se sabe do principio que informação confidencial nada apanham, a informaçao confidencial so navega pelas redes internas deles.

Axo que o que vai ficar mais em risco cada vez mais no futuro e já no presente, é mesmo a vida privada das pessoas e também a situação financeira deles, no aspecto do uso de paypals e serviços semelhantes.

Fiquei impressionado com uns threads de uns Crackers que vi  em foruns de supostos Hackers pela net em não como eles roubam as credenciais das vitimas  como por exemplo o paypal, mas sim na forma como eles fazem para o obter o material. É claro que eles não recebem o dinheiro ou transferem o dinheiro, em vez disso compram produtos sendo depois eles enviados para moradas ficticias ou melhor ainda, vao la buscar nos correios mesmo, mas é claro que não vao la dar o nome, ao contrario disso apanham um toxicodependete qualquer na rua, e em troca de uns trocos mandam ele ir la buscar o pacote.

Falo isso so para mostrar as manhas que as pessoas arranjam para dar volta a essas situaçoes.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.