Thứ bảy, 20/07/2024

Tìm kiếm

Giới thiệu chung
Đại hội VAIP IX
Hoạt động hội
Tin tức ICT
Môi trường - Chính sách
Doanh nghiệp - Hội viên
Sản phẩm - Công nghệ
Giao thương
Nguồn lực cho CNTT
Phần mềm nguồn mở
Xã hội ICT
Gặp gỡ ICT đầu xuân
Hội thảo HT-PT
ICT Caravan 2023
Lịch sử tin học Việt Nam
Chương trình hành động
Hội viên
ICT Tennis
Kỷ yếu 30 năm OLP
Liên hệ
  Cập nhật: 09/03/2013
“Gục ngã” đồng loạt tại Pwn2Own

Ngày đầu tiên của Pwn2Own đã trôi qua, ngoại trừ Safari trên OS X còn “sống sót”, cả 3 trình duyệt lớn còn lại đều đồng loạt “gục ngã”.

“Gục ngã” đồng loạt tại Pwn2Own

Trong ngày thi đầu tiên, nhóm nghiên cứu từ công ty bảo mật Pháp VUPEN đã vượt lên bằng việc phát hiện 3 lỗ hổng zero-day trong bản vá mới nhất của Adobe Flash. Thông qua các lỗ hổng vừa phát hiện, nhóm này đã thực hiện các cuộc tấn công và hạ gục các trình duyệt Firefox và IE10.

Cũng trong ngày đầu tiên, một nhóm nghiên cứu khác từ MWR Labs đã thành công trong việc xâm nhập trình duyệt Google Chrome trên một máy tính xách tay. Nhóm nghiên cứu đã sử dụng một loạt các khai thác và các lỗ hổng để vượt qua cơ chế bảo vệ bộ nhớ của Windows, bao gồm cả ASLR và DEP, và sử dụng một lỗ hổng riêng biệt trong phần lõi (kernel) của HĐH này để chiếm quyền điều khiển và thực hiện các lệnh tùy ý bên ngoài với các đặc quyền hệ thống.

Ngoài ra, Joshua Drake - một nhà nghiên cứu bảo mật độc lập - cũng đã thực hiện thành công các kỹ thuật xâm nhập thông qua lỗ hổng Java trên trình duyệt Internet Explorer. Không phải 1 mà đến 3 lần.

Như vậy, ngay sau ngày thi đầu tiên, cả 3/4 trình duyệt hàng đầu và 2 nền tảng phổ biến nhất trên web là Flash và Java đều bộc lộ những điểm chết người và lần lượt gục ngã. Chỉ có Safari là còn “sống sót” qua ngày thi đầu tiên. Có điều, trình duyệt này “thoát chết” không hẳn vì nó quá an toàn mà chỉ đơn giản vì các nhà nghiên cứu bảo mật hầu như rất ít quan tâm đến nó.

Thành công trong các cuộc tấn công tại cuộc thì chỉ đơn thuần là chiếm quyền điều khiển, duyệt nội dung trang web không đáng tin cậy hoặc chèn thêm và chạy mã thực thi tùy ý bên ngoài trình duyệt. Tuy nhiên, trong thế giới thực, điều này đồng nghĩa với việc kẻ tấn công có thể vượt qua các cơ chế bảo vệ để tải và cài đặt  các mã độc hại lên máy tính của người dùng từ xa mà họ hoàn toàn không hay biết.

Pwn2Own là sân chơi để các nhà nghiên cứu bảo mật trên toàn thế giới thi thố kết quả nghiên cứu về các kỹ thuật tấn công, xâm nhập máy tính. Cuộc thi này được tổ chức hàng năm tại hội nghị bảo mật CanSecWest, bắt đầu vào năm 2007. Các thí sinh được thử thách để khai thác phần mềm được sử dụng rộng rãi và các thiết bị di động để tìm các lỗ hổng chưa được biết đến trước đây. Người chiến thắng của cuộc thi nhận được thiết bị mà họ khai thác và giải thưởng tiền mặt. Tên “Pwn2Own” có nguồn gốc từ thực tế là các thí sinh phải thực hiện việc xâm nhập, điều khiển thiết bị (pwn) để sở hữu (own) nó.

Theo Laodong.com.vn

  Trang trước    | Về đầu trang
Bình luận - Comment (FB):
tin hoc doi song
Công ty cổ phần Minh Việt
hanoi
Hiệp hội doanh nghiệp điện tử Việt Nam
automation
technoaid
Dự báo thời tiết
  Powered and Designed by MinhViet Technology Group
HỘI TIN HỌC VIỆT NAM
Người chịu trách nhiệm nội dung: Ông Nguyễn Long - Tổng Thư Ký - Hội Tin Học Việt Nam
Head office: 6th floor, 14 Tran Hung Dao Str., Hanoi,Vietnam - Tel:84-24-38211725 - Fax:84-24-38211708 - Email: office@vaip.vn
Copyright 2003-2006 by VAIP. All rights reserved
Designed by InteCom (MinhViet JSC) - Powered by MVC-Web CMS 2.0