温哥华——CanSecWest会议上的浏览器开发竞赛立即产生了结果——对谷歌Chrome浏览器进行了两次攻击,两场比赛的参赛者在比赛开始的一个小时内展示了利用。
在这两种情况下,参赛者首先展示了他们可以接管一个打了完整补丁的Chrome浏览器,然后将漏洞提交给竞赛官员核实。
更多的利用:Black Hat和Defcon的10个最可怕的黑客
在谷歌举办的Chrome Pwnium竞赛中,该漏洞利用了两个漏洞,为作者谢尔盖•格拉祖诺夫(Sergey Glazunov)赢得了6万美元。格拉祖诺夫是铬名人堂(Chromium Hall of Fame)的成员,曾因发现Chrome漏洞而获得约8.8万美元的奖金。
他利用了两个漏洞,并避开了Chrome沙箱,该沙箱本应缓解浏览器的漏洞。
在Pwn2Own中,法国咨询公司Vupen利用浏览器本身的一个漏洞,利用零日漏洞关闭了浏览器,还打破了浏览器的沙箱,而沙箱本应是一个安全的执行环境。这一壮举为五人团队赢得了32分。
在Pwnium的案例中,Glazunov将他的整个漏洞细节提交给谷歌,谷歌随后会对其进行修补。在Pwn2Own竞赛中,Vupen的首席执行官将这个针对浏览器本身的漏洞交给了竞赛官员,后者将向谷歌透露这个漏洞并打补丁。
但Vupen首席执行官Chaouki Bekrar表示,他无意透露沙盒越狱的细节。“这种脆弱性非常罕见。我们会把它留给我们自己的客户。”
Vupen向其客户(主要是世界各国的政府秘密机构)出售针对浏览器的漏洞。“这就是生活,”他说。
格拉佐诺夫和Vupen在比赛前都在研究他们的漏洞,只是在今天比赛开始时展示了一下。
格拉佐诺夫本人并没有参加CanSecWest大会,但他派出了一个代理人来证明他的零日功绩。
Bekrar说,Vupen派出了一个团队,他们几乎花了六个星期的时间来为比赛做准备。它不仅有一个Chrome浏览器的漏洞,还利用了竞争对手瞄准的所有其他浏览器——Safari、Internet Explorer、Firefox。Vupen说,为了赢得比赛,它会在需要的时候推出它们,这样一些漏洞就可以在不被公开的情况下带回家。
Pwn2Own是由零日倡议和HP/Tippingpoint赞助的。第一名是60,000美元,第二名是30,000美元,第三名是15,000美元,取决于哪支队伍积分最多。
游戏技巧已经开始了,Vupen得了32分,并攻击了比赛的第二阶段,该阶段要求编写一个利用之前修补过的漏洞的漏洞。因此,参赛者会收到一台装有早期版本浏览器的笔记本电脑,这些浏览器的漏洞已经在最新版本中得到了修补,参赛者的任务是利用这些特定的漏洞。
Vupen团队的出现明显地威胁到了其他竞争对手,至少在短期内是这样安全研究惠普/ Tippingpoint。他说,往年,参加比赛的人第一天就希望能赢。
但今年规则变了。在此之前,参赛者随机获得一个浏览器进行攻击。波特诺伊说,今年,参赛者可以尝试对任何在比赛中被攻击的浏览器进行零日攻击。
Vupen团队及其宣称的在竞赛中对任何浏览器的“零日”能力可能会让资源较少的个人踌躇不前。“他们可能会把人吓跑,”他说。波特诺伊说,他知道还有其他潜在的竞争者可能会在最后一天加入,争夺第二名和第三名,基本上把第一名让给了Vupen。
这是第一年的铬Pwnium和在前几年,谷歌已经帮助赞助Pwn2Own。今年谷歌想让Pwn2Own要求所有的沙箱越狱都交给谷歌,但遭到了“零日行动”的拒绝。
其基本原理如惠普/Tippingpoint的DVLabs的博客如果这是一个要求,没有人会竞争。沙盒逃脱是如此罕见,以至于它们在公开市场上的价值超过了比赛组织者所希望的作为奖金的价值。如果有人有,他们也不会为了区区6万美元的奖金而曝光它。
该博客预测,没有人会在chrome Pwnium中演示chrome沙箱逃脱。该博客说,它可能会得到一些更常见的代码执行漏洞。
Zero Day Initiative认为,如果参赛者不必透露他们的沙箱逃脱,他们可能会很好地竞争,并透露他们想出的代码利用。该博客说,这些代码利用的漏洞可以被修补,这至少在提高Chrome安全方面取得了一些进展。