Cập nhật: 09/03/2013 |
“Gục ngã” đồng loạt tại Pwn2Own |
|
Ngày đầu tiên của Pwn2Own đã trôi qua, ngoại trừ Safari trên OS X còn “sống sót”, cả 3 trình duyệt lớn còn lại đều đồng loạt “gục ngã”.
|
|
Trong ngày thi đầu tiên, nhóm nghiên cứu từ công ty bảo mật Pháp VUPEN đã vượt lên bằng việc phát hiện 3 lỗ hổng zero-day trong bản vá mới nhất của Adobe Flash. Thông qua các lỗ hổng vừa phát hiện, nhóm này đã thực hiện các cuộc tấn công và hạ gục các trình duyệt Firefox và IE10.
Cũng trong ngày đầu tiên, một nhóm nghiên cứu khác từ MWR Labs đã thành công trong việc xâm nhập trình duyệt Google Chrome trên một máy tính xách tay. Nhóm nghiên cứu đã sử dụng một loạt các khai thác và các lỗ hổng để vượt qua cơ chế bảo vệ bộ nhớ của Windows, bao gồm cả ASLR và DEP, và sử dụng một lỗ hổng riêng biệt trong phần lõi (kernel) của HĐH này để chiếm quyền điều khiển và thực hiện các lệnh tùy ý bên ngoài với các đặc quyền hệ thống.
Ngoài ra, Joshua Drake - một nhà nghiên cứu bảo mật độc lập - cũng đã thực hiện thành công các kỹ thuật xâm nhập thông qua lỗ hổng Java trên trình duyệt Internet Explorer. Không phải 1 mà đến 3 lần.
Như vậy, ngay sau ngày thi đầu tiên, cả 3/4 trình duyệt hàng đầu và 2 nền tảng phổ biến nhất trên web là Flash và Java đều bộc lộ những điểm chết người và lần lượt gục ngã. Chỉ có Safari là còn “sống sót” qua ngày thi đầu tiên. Có điều, trình duyệt này “thoát chết” không hẳn vì nó quá an toàn mà chỉ đơn giản vì các nhà nghiên cứu bảo mật hầu như rất ít quan tâm đến nó.
Thành công trong các cuộc tấn công tại cuộc thì chỉ đơn thuần là chiếm quyền điều khiển, duyệt nội dung trang web không đáng tin cậy hoặc chèn thêm và chạy mã thực thi tùy ý bên ngoài trình duyệt. Tuy nhiên, trong thế giới thực, điều này đồng nghĩa với việc kẻ tấn công có thể vượt qua các cơ chế bảo vệ để tải và cài đặt các mã độc hại lên máy tính của người dùng từ xa mà họ hoàn toàn không hay biết.
Pwn2Own là sân chơi để các nhà nghiên cứu bảo mật trên toàn thế giới thi thố kết quả nghiên cứu về các kỹ thuật tấn công, xâm nhập máy tính. Cuộc thi này được tổ chức hàng năm tại hội nghị bảo mật CanSecWest, bắt đầu vào năm 2007. Các thí sinh được thử thách để khai thác phần mềm được sử dụng rộng rãi và các thiết bị di động để tìm các lỗ hổng chưa được biết đến trước đây. Người chiến thắng của cuộc thi nhận được thiết bị mà họ khai thác và giải thưởng tiền mặt. Tên “Pwn2Own” có nguồn gốc từ thực tế là các thí sinh phải thực hiện việc xâm nhập, điều khiển thiết bị (pwn) để sở hữu (own) nó. |
Theo Laodong.com.vn |