Menú principal

jueves, 10 de marzo de 2011

Pwn2Own: Mac OS X y Apple Safari los primeros en caer (Otro año más...)

Parece que los investigadores de seguridad lo tienen claro a la hora de apostar por las tecnologías Apple para ganar el suculento botín económico que tiene de premio el famoso y ya mítico dentro de la comunidad, concurso Pwn2Own, ya que, otra vez ha sido para las tecnologías Apple el primer exploit del concurso y, un año más le ha tocado a Apple Safari.

Este concurso, para los no conocedores de en qué consiste el mismo, se realiza desde el año 2007 dentro de un ciclo de conferencias de seguridad informática llamadas CanSecWest, y el objetivo es que los investigadores encuentren vulnerabilidades 0-day, no conocidas ni parcheadas en la última versión del software disponible, y las aprovechen con un exploit consistente.

Ganadores de ediciones anteriores

En el año 2007 fue Dino Dai Zavi, con un exploit para MacBook Pro, en el año 2008 el ganador fue Charly Miller con un exploit para Safari con el que comprometió un Mac OS X, en el año 2009 de nuevo Charly Miller venció con un exploit para Safari 3.2 con el que tomó control de Mac OS X y volvió a repetir en el año 2010 con un nuevo exploit para Safari 4 tomando control total sobre Mac OS X.

Tras estos resultados, parece que desde Apple se habían hecho algunos esfuerzos por cerrar el mayor número de vulnerabilidades conocidas, sacando iTunes 10.2  - y una pequeña revisión a iTunes 10.2.1 días después - e incluso "in extremis", de la plataforma Java para Mac OS X  la actualización a Apple Safari 5.0.4 de ayer mismo, pero no ha sido suficiente y...

En 2011, otra vez Apple Safari y Mac OS X 

..Y ha sido otra vez Apple Safari y Mac OS X Snow Leopard corriendo sobre un MacBook Pro el primero en caer. En este caso han sido los investigadores de seguridad de la firma francesa VUPEN los que han conseguido hacer el primer exploit consistente para el motor Webkit utilizando la técnica ROP (Retur-Oriented Programming) para saltarse las protecciones de ASLR y DEP en un Mac OS X de 64 bits.

Chaouki Bekrar
En una entrevista a Chaouki Bekrar, co-fundandor de la firma, en ZDNet, ha explicado que encontrar la vulnerabilidad en el motor Webkit no fue complicado, que lo difícil de verdad fue el conseguir hacer un exploit consistente. 

Según Chaouki Bekrar, tuvieron que hacer las herramientas de debugging y las shellcodes para tomar control desde cero y por eso les costó más.

“There are many WebKit vulnerabilities. You can run a fuzzer and get lots of good results. But it’s much more difficult to exploit it on x64 and to make your exploit very reliable,”

"Hay muchas vulnerabilidades en WebKit. Puedes ejecutar un fuzzer y obtener montones de buenos resultados. Sin embargo es mucho más difícil explotarlos en arquitecturas x64 y hacer el exploit consistente".

Parece que un año más Apple va a tener que seguir con el "San Benito" entre los investigadores de seguridad de ser una presa fácil a la hora de buscar vulnerabilidades, aunque esperamos que las mejoras de seguridad que se están realizando en Mac OS X Lion acaben por dejar un sistema operativo mucho más robusto.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares