Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'PWN2OWN' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 10 wyników

  1. Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu. Nagrody pieniężne za przełamanie zabezpieczeń Tesli Model 3 wahają się od 35 000 do 250 000 dolarów. Uczestnicy mogą też wygrać samochód. Najwyższą nagrodę, 250 000 dolarów, przewidziano dla osoby, przełamie zabezpieczenia Tesla Gateway, Autopilota lub VCSEC (Vehicle Controller Secondary) i przyzna sobie prawa do wykonywania programów. Za udany atak na modem lub tuner w Tesli przewidziano 100 000 USD, a za atak typu DoS na Autopilota będzie można zdobyć 50 000 dolarów. Za złamanie zabezpieczeń kluczyka lub wykorzystanie smartfonu w roli kluczyka otrzymamy 100 000 dolarów. Tyle samo zarobimy, jeśli uda się nam przejąć kontrolę nad magistralą CAN (Controller Area network). Tesla zapłaci też do 50 000 dolarów za takie przełamanie zabezpieczeń, które da nam kontrolę administracyjną nad danym komponentem nawet po przeładowaniu systemu. Duże pieniądze można będzie zarobić nie tylko atakując samochód Tesli. Microsoft zaoferował 250 000 USD za każdy udany atak na klienta Hyper-V, podczas którego zwiększymy swoje uprawnienia z klienta do hosta. To niezwykle ważny element w strategii Microsoftu, który coraz mocnej inwestuje w chmury komputerowe, dlatego też firmie szczególnie zależy na bezpieczeństwie Hyper-V. Byłoby dla niej katastrofą, gdyby pojawiła się publicznie znana dziura pozwalająca na przejęcie klientowi kontroli nad hostem. Dlatego też koncern poddaje swoje produkty testom podczas Pwn2Own. WMware, które specjalizuje się w oprogramowaniu do wirtualizacji postanowiło poddać próbie VMware ESXi oraz WMware Workstation. Za przełamanie ich zabezpieczeń firma płaci, odpowiednio, 150 000 i 70 000 dolarów. Z kolei firma Oracle zaoferowała 35 000 dolarów za załamanie zabezpieczeń swojego VirtualBox. Hakerzy będą mogli też spróbować swoich sił przeciwko przeglądarkom, Windows Defender Application Guard, Microsoft Outlook czy Adobe Reader. Ponadto autor pierwszego udanego ataku podczas Pwn2Own również otrzyma Teslę Model 3. « powrót do artykułu
  2. Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own. W ubiegłym roku żaden z hackerów nie próbował się do niej włamać. Tym razem było inaczej i nie pomogło łatanie przeglądarki na kilka dni przed konkursem. Współzałożyciel francuskiej firmy VUPEN Chaouki Bekrar i jego zespół wykorzystali dwie dziury typu zero-day w Chrome do przejęcia kontroli nad komputerem z w pełni załatanym 64-bitowym Windows 7. Bekrar powiedział, że znalezienie dziur i napisanie odpowiedniego kodu zajęło 6 tygodni. Musieliśmy użyć dwóch dziur. Za pomocą pierwszej obeszliśmy technologie zabepieczające DEP i ASLR w Windows, a druga umożliwiła nam wyjście poza „piaskownicę“ Chrome’a. Nie chciał zdradzić, czy luka działa na kodzie Google’a czy firmy trzeciej. To była dziura typu use-after-free [związana z nieprawidłowa alokacją pamięci po jej zwolnieniu - red.] w domyślnej instalacji Chrome’a. Nasz kod działa na domyślnej instlacji, więc nie ma znaczenia, czy wykorzystuje on [dostarczony wraz z przeglądarką - red.] kod firmy trzeciej - mówi. Podczas demonstracji Bekrar stworzył spreparowaną witrynę, a gdy odwiedzono ją za pomocą komputera wyposażone w Chrome, doszło do automatycznego ataku i otwarcia Kalkulatora poza „piaskownicą“. Nie jest wymagana żadna interakcja ze strony użytkownika, żadne dodatkowe kliknięcia. Wchodzimy na stronę i program jest uruchamiany. Bekrar pochwalił jednocześnie Chrome’a. Jego zdaniem Google stworzył bardzo bezpieczny sandbox i Chrome jest jedną z najbezpieczniejszych przeglądarek. Drugą przeglądarką, która poddała się atakom, była Safari zainstalowana w systemie Mac OS X. Również i ona padła ofiarą ekspertów z VUPEN. Atak przeprowadzono w zaledwie 5 sekund, co każe poważnie zastanowić się nad prawdziwością poglądu, jakoby Mac OS X był bezpieczniejszy od Windows. Zdaniem hackerów, wcale tak nie jest. System Apple’a nie dość, że korzysta tylko z technologii ASLR, a nie używa DEP, to dodatkowo jest ona źle zaimplementowana. Ataku na Safari dokonano za pośrednictwem silnika WebKit, który zawiera wiele dziur. Co prawda z WebKita korzysta też Chrome, jednak Google znacznie poprawił kod silnika, dzięki czemu jego przeglądarka jest bezpieczniejsza.
  3. Google zaoferował w sumie milion dolarów za złamanie zabezpieczeń przeglądarki Chrome podczas najbliższych zawodów Pwn2Own. W zależności od ciężaru gatunkowego znalezionych luk wyszukiwarkowy gigant wypłaci 60, 40 i 20 tysięcy dolarów nagrody. Pieniądze trafią do osób, które jako pierwsze wykorzystają daną dziurę. Zawody Pwn2Own odbywają się podczas konferencji CanSecWest. W przyszłym tygodniu będzie miała miejsce ich siódma edycja. W ubiegłym roku uczestnicy nawet nie próbowali łamać zabezpieczeń Chrome’a. Obecnie jest to jedyna przeglądarka biorąca udział w Pwn2Own, która nigdy nie została pokonana podczas tych zawodów. Uczestnicy konkursu mówią, że nie próbują jej atakować, gdyż bardzo trudno jest wyjść poza tzw. piaskownicę (sandbox) stosowaną w Chrome. Google poinformowało jednocześnie, że wycofuje się z funkcji sponsora Pwn2Own, gdyż nowy regulamin konkursu przewiduje, iż jego zwycięzca może otrzymać nagrodę nawet wówczas, gdy nie zdradzi szczegółów luki, którą wykorzystał do przeprowadzenia ataku.
  4. Podczas drugiego dnia hakerskich zawodów Pwn2Own uczestnicy przełamali zabezpieczenia smartfonów z systemami BlackBerry oraz iOS. System kanadyjskiej firmy RIM poddał się ekspertom z firmy Team Anon, którzy wykorzystali dziurę w silniku WebKit i przejęli kontrolę nad urządzeniem BlackBerry Torch 9800. Z kolei iPhone'a udało się złamać dzięki luce w MobileSafari. Celem ataków był iOS 4.2.1, a nie najnowszy iOS 4.3, którego Apple opublikował w przeddzień Pwn2Own. W nowym systemie dziura, którą wykorzystali hakerzy, nie została załatana, jednak iOS 4.3 korzysta z mechanizmu ASLR, który uniemożliwiłby uruchomienie szkodliwego kodu, jaki został użyty. Nie oznacza to jednak, że dziury tej nie można wykorzystać. Atak ciągle jest możliwy do przeprowadzenia, ale za pomocą zmienionego kodu. Nikomu nie udało się na razie złamać zabezpieczeń Windows Phone 7 zainstalowanego na smartfonie Dell Venue Pro ani Androida na Samsung Nexus S. Jeden uczestnik przeprowadził też atak na przeglądarkę Firefox - Safari oraz IE8 zostały złamane pierwszego dnia - jednak był on nieskuteczny. Nikt nie pokusił się o atak na Chrome'a.
  5. Podczas pierwszego dnia hackerskiego konkursu Pwn2Own jako pierwsze poddały się przeglądarki Safari oraz Internet Explorer. Oba programy zostały złamane przez pierwsze osoby podejmujące próbę. Producenci Firefoksa, Chrome'a i Safari od kilku tygodni publikowali poprawki w oczekiwaniu na Pwn2Own. Organizatorzy konkursu, spodziewając się takich zabiegów wykorzystali podczas zawodów przeglądarki w takich wersjach, w jakich były one dostępne na tydzień przed zawodami. Jednak opublikowanie łat w międzyczasie i tak miało wpływ na zwycięzców, a raczej na odbierane przez nich nagrody. Ustalono bowiem, że jeśli pomiędzy datą "zamrożenia" przeglądarki przez organizatorów, a datą zawodów, producent opublikował łaty, a uczestnik konkursu wykorzystał dziurę, która została we wspomnianym czasie poprawiona, to uczestnik nie otrzyma przewidzianej regulaminem nagrody pieniężnej. Pieniądze trafią do tego, kto wykorzysta niezałataną dziurę. W ostatniej chwili przed zawodami Apple załatał około 60 dziur w swojej przeglądarce. Mimo to zabezpieczenia Safari przełamał zespół z francuskiej firmy Vupen, który zdobył nagrodę pieniężną, co oznacza, że wykorzystano wciąż niezałataną lukę. Po raz pierwszy od czterech lat główną nagrodę za włamanie do Safari zdobył ktoś inny niż Charlie Miller. Z kolei udany atak na IE8 przeprowadził Stephen Fewer, założyciel Harmony Security, który często znajduje luki i powiadamia o nich Zero Day Initiative. Włamując się do Explorera Fewer ominął microsoftowy odpowiednik piaskownicy czyli tryb chroniony (Protected Mode). Eksperci z Vupena również chcieli zaatakować IE, ale Fewer ich ubiegł. Obecni na Pwn2Own członkowie Microsoft Security Response Center poinformowali, że dziura wykorzystana przez Fewera jest im znana i trwają prace nad jej załataniem. Niezależnie od tego, czy producent programu wie o luce, czy też nie, informacje o wszystkich dziurach wykorzystanych podczas Pwn2Own są przesyłane do twórców oprogramowania, którzy mają pół roku na ich załatanie. Po tym terminie szczegóły dziur zostają upublicznione. Organizatorzy Pwn2Own poinformowali, że pierwsze ataki na Firefoksa zostały przełożone na dzień dzisiejszy. Nie wiadomo, czy ktokolwiek zdecyduje się na atakowanie Chrome'a. Hakerzy, którzy wcześniej zgłaszali chęć zaatakowania przeglądarki Google'a nie pojawili się na zawodach. Decyzja taka mogła zostać spowodowana opublikowaniem przedwczoraj dużego zestawu łat, w ramach którego Google poprawił w swojej przeglądarce co najmniej 24 dziury. Dzisiaj, oprócz ataków na Firefoksa, odbędą się próby łamania smartfonów z systemami iOS, Android, Windows Phone 7 oraz BlackBerry.
  6. Organizator hackerskiego konkursu Pwn2Own przewiduje, że Google Chrome przetrwa pierwszy dzień, a jego zabezpieczenia zostaną przełamanie nie wcześniej niż w drugim dniu zawodów, po zmianie zasad. Jestem pewien, że większość, jeśli nie wszystkie, przeglądarki zostaną złamane. Podejrzewam, że IE, Firefox i Safari padną ofiarami ataków, ale Chrome nie, nie w pierwszym dniu - stwierdził Aaron Portnoy, menedżer ds. bezpieczeństwa w TippingPoint. Chrome oprze się atakom i być może w ogóle nie padnie ofiarą hakerów, gdyż jako jedyna z przeglądarek korzysta z piaskownicy. Piaskownica (sandbox) izoluje poszczególne procesy, co oznacza, że aby przejąć kontrolę nad programem go wykorzystującym trzeba znaleźć nie jedną, a dwie dziury. Pierwszą, która pozwoli na wyjście poza piaskownicę i drugą, umożliwiającą złamanie zabezpieczeń samej przeglądarki. W pierwszym dniu konkursu uczestnicy będą mogli atakować przeglądarki tylko i wyłącznie za pomocą dziur w nich samych. W drugim i trzecim, będą mogli wykorzystywać dziury w innym oprogramowaniu, na przykład w systemie operacyjnym, by dostać się do przeglądarki. Przypomnijmy, że Google zaoferowało 20 000 USD za przełamanie zabezpieczeń Chrome'a. Ta oferta, jak przyznają organizatorzy konkursu, spowodowała, że Chrome został w ogóle uwzględniony w konkursie. Nie mieliśmy zamiaru włączać go do konkursu, gdyż już mamy w nim przeglądarkę działającą na silniku WebKit - mówi Portnoy. Przeglądarką tą jest Safari. Mimo, że atakując Chrome można wygrać więcej pieniędzy, Portnoy spodziewa się, że uczestnicy skupią się na Safari, gdyż działa ona na mniej zabezpieczonym systemie operacyjnym i nie korzysta z piaskownicy.
  7. Podczas tegorocznych zawodów hackerskich Pwn2Own uczestnicy będą mieli okazję zdobyć dodatkową nagrodę pieniężną. Google oferuje 20 000 USD hakerowi, który włamie się do przeglądarki Chrome i wydostanie się poza piaskownicę (sandbox). Oznacza to, że chętni na zdobycie pieniędzy muszą odnaleźć i wykorzystać dwie dziury, w tym jedną umożliwiającą zwiększenie uprawnień. W ubiegłym roku Chrome był jedyną przeglądarką, która oparła się atakom. Głównym sponsorem i organizatorem konkursu jest jak zwykle firma TippingPoint. Jego zasady są te same, co zwykle. Należy zdalnie wykorzystać nieznaną wcześniej dziurę typu zero day i włamać się do przeglądarki zainstalowanej w systemie Windows 7 lub Mac OS X. Do zawodów staną Internet Explorer, Safari, Firefox i Chrome. Każda z nich będzie zainstalowana na 64-bitowym systemie. W ramach innej części konkursu zadaniem uczestników będzie włamanie się do urządzeń przenośnych. Będą to Dell Venue Pro z Windows 7, iPhone 4 z iOS, Blackberyy Torch 9800 z Blackberry 6 OS oraz Nexus S z Androidem. Za skuteczny uznanie taki atak, do którego przeprowadzenia wymagana jest niewielka lub żadna interakcja z użytkownikiem telefonu oraz który pozwoli na dostęp do użytecznych danych.
  8. W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostał się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych. Niemiecki hacker o pseudonimie Nils wykorzystał nieznaną wcześniej dziurę w Firefoksie i przejął kontrolę nad 64-bitowym Windows 7. Ominął przy tym zabezpieczenia DEP i ALSR. Nils planował później złamać zabezpieczenia Safari pracującej pod kontrolą Mac OS X, jednak ubiegł go Charlie Miller, znany specjalista ds. bezpieczeństwa produktów Apple'a. Miller utworzył specjalną witrynę WWW za pomocą której pokonał Safari i uzyskał pełen dostęp do linii komend systemu operacyjnego. Inny uczestnik zawodów - Peter Vreugdenhil - wykorzystał dwie dziury w Internet Explorerze 8 i przejął kontrolę nad 64-bitowym Windows 7, radząc sobie z DEP i ALSR. Jak dotąd nie próbowano przełamać zabezpieczeń Chrome'a. Za złamanie zabezpieczeń każdej z przeglądarek płacono 40 000 dolarów nagrody. W zawodach biorą udział IE8 oraz IE7, Firefox 3, Chrome 4 i Safari 4. Ponadto sponsorzy konkursu przyznali nagrody w wysokości 60 000 USD za włamanie do platform mobilnych, którymi są iPhone, BlackBerry, Symbian i Android. Wśród sponsorów konkursu, który odbywa się w ramach konferencji bezpieczeństwa CanSecWest, znaleźli się Microsoft, Google, RIM, Intel, Adobe czy Juniper.
  9. Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać. W pierwszym dniu zawodów 10 sekund wystarczyło Charliemu Millerowi, by wykorzystać lukę w przeglądarce Safari i przejąć kontrolę nad systemem. Później haker o pseudonimie "Nils" przełamał zabezpieczenia Internet Explorera, Firefoksa i Safari. W drugim dniu zawodów zliberalizowano zasady konkursu. Uczestnicy mogli podjąć próby pokonania smartfonów z systemami Android, Windows Mobile, Symbian i urządzeń iPhone oraz BlackBerry. Spróbowano ataku na BlackBerry i iPhone'a. W pierwszym przypadku próba była nieudana, w drugim pokazano jedynie, że błąd w Safari, który wykorzystano w pierwszym dniu, prawdopodobnie może zostać użyty również do ataku na iPhone'a.
  10. Podczas tegorocznych zawodów hackerskich PWN2OWN, odbywających się z okazji konferencji CanSecWest, systemem, który najszybciej padł ofiarą włamania był Mac OS X. Pokonał go ten sam Charlie Miller, który w ubiegłym roku w ciągu 2 minut włamał się do maszyny z systemem Apple'a. Tym razem włamanie zajęło nie więcej niż 10 sekund. Podobnie jak przed rokiem, Miller otrzymał 5000 dolarów nagrody. Regulamin PWN2OWN przewiduje, że przy próbie włamania można podsunąć użytkownikowi komputera odnośnik prowadzący do serwera ze szkodliwym kodem. Tak też zrobił Miller. Wcześniej przygotował odpowiedni kod i gdy operator komputera z w pełni załatanym systemem Mac OS X, korzystając z w pełni załatanej przeglądarki Safari, kliknął na odnośnik, doszło do infekcji. W jej wyniku Miller uzyskał pełny dostęp do zaatakowanej maszyny. Przedstawiciele Apple'a zostali poinformowani o szczegółach ataku. Drugim komputerem, który poddał się włamywaczom był laptop z systemem Windows 7. Przejęto nad nim kontrolę dzięki błędowi w Internet Explorerze 8. Później doszło do kolejnego włamania na platformę Mac OS X dzięki błędowi w Safari. Ostatni poddał się Firefox. Nie poinformowano jednak, czy był to Ognisty Lis pracujący pod kontrolą Windows 7 czy Mac OS X. Trzech ostatnich włamań (do IE8, Safari i Firefoksa) dokonał ten sam haker o pseudonimie Nils. Za każde włamanie otrzymał 5000 dolarów oraz laptopa, którego zabezpieczenia przełamał. Konferencja CanSecWest potrwa do piątku. W międzyczasie odbędą się też zawody we włamywaniu do systemów operacyjnych dla urządzeń przenośnych. Atakowane będą Windows Mobile, Android, Symbian oraz systemy używane przez iPhone'a i BlackBerry. Charlie Miller już oświadczył, że nie weźmie udziału w tych zawodach, gdyż nie potrafi poradzić sobie z systemami mobilnymi.
×
×
  • Dodaj nową pozycję...