Когда речь заходит о компьютерной безопасности, защита вашей системы настолько крепка, насколько надёжно самое слабое звено в оборонительной цепи. И для большинства
компьютеров самым слабым звеном, как правило, является веб-браузер, который выступает в качестве шлюза для всей мировой информации и вредоносных программ.
Естественно, браузеры часто становятся жертвами различных вирусов. На ежегодном конкурсе Pwn2Own как раз и рассматривается уязвимость различных браузеров, а полученные в ходе конкурса данные обычно используются производителями
программного обеспечения для "наложения заплаток" на свои продукты. Как обычно, в этом году многие хакеры получили возможность показать своё искусство в раскрытии ошибок и уязвимостей.
Первой жертвой ошибок в коде браузера оказался Internet Explorer 8, который был запущен на полностью пропатченной и до предела обновлённой копии
Windows 7 64-бит, на которой независимый эксперт по уязвимостям из Нидерландов Питер Врюгденхил (Peter Vreugdenhil) использовал "комбинацию двух уязвимостей", чтобы получить доступ к машине. Первая уязвимость скрыта в расхваливаемой Windows Access Space Layout Randomization (ASLR), функции, которая использует области памяти случайным образом, чтобы гораздо труднее было предсказать обращение к конкретному участку памяти. С её помощью Врюгденхил создал .dll файл, который Internet Explorer 8 загрузил в память. Затем он использовал полученный .dll файл в обход Windows 7 Data Execute Prevention (DEP), функции безопасности, которая "не позволяет запуск вредоносного кода на участках памяти, не предназначенных для кода".
И это было сделано всего за 2 минуты.
Врюгденхил описал свой подвиг как вариант использования собственного кода системы Microsoft против неё же. "Вы можете использовать собственный код Microsoft, чтобы отключить защиту памяти", ─ сказал он в интервью.
Тем не менее, Internet Explorer 8 был не единственным браузером под Windows, который был сломлен мощью хакеров: под руками Нильса (Nils), немецкого исследователя, Firefox 3.6 также был взломан, практически тем же способом, который использовал Врюгденхил: в обход ASLR и DEP. Об этом взломе информации практически нет, но Портной (Portnoy), представитель организаторов Pwn2Own, говорит, что взлом Нильса "был очень тщательный".
Тем временем, Чарли Миллер (Charlie Miller), 3-кратный победитель Pwn2Own, объявил, что он не будет раскрывать какую-либо из уязвимостей, обнаруженных на программном обеспечении Adobe, Apple и Microsoft, соответствующим производителям ПО, так как пришло время, когда производители программного обеспечения должны начинать поиск своих ошибок, не дожидаясь экспертов по вопросам безопасности, способных найти бреши и лазейки в программном обеспечении. Он надеется, что сокрытие информации об уязвимостях, которые он эксплуатировал, заставит производителей ПО делать свои продукты лучше и создавать ПО, свободное от ошибок.
Все победители выиграли по $10000, а также
ноутбук, который был ими успешно взломан.