LINUX.ORG.RU

Конкурс PWN2OWN: Linux выдерживает удар

 , ,


0

0

Только ноутбук Sony VAIO c Ubuntu Linux оказался неприступным перед атаками хакеров на конкурсе PWN2OWN, проводимом на конференции CanSecWest 2008 (Ванкувер). Первым, вот уже второй год подряд, на данном соревновании был взломан компьютер с MacOS X. А последний день соревнований выявил еще одного победителя: Shane Macaulay. Он выиграл Fujitsu U810 с Windows Vista Ultimate SP1, скомпрометировав целевую систему, используя уязвимость 0day в Adobe Flash.

>>> Подробности

Ответ на: комментарий от Demon37

>Читай новость: сломали макось и висту. Убунту -- нет.

Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

alex-w ★★★★★
()
Ответ на: комментарий от alex-w

>Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

т.е. софт который стоит практически в каждом виндовом компе подключенном к интернету имеет уязвимость, то винда тут ни при чем и взлом нифига не считается? По теме мака тебя загнали под плинтус на первой странице, так ты теперь снова вылез на второй, на защиту Висты? o_O)

is_a
()
Ответ на: комментарий от is_a

>По теме мака тебя загнали под плинтус на первой странице, так ты теперь снова вылез на второй, на защиту Висты? o_O)

Да ну? Ни одну из операционок не сломали прямыми методами. Собственно поставили бы на убунту флеш от адоба и ее хакнули бы через ту же самую дырку, которую организовали в висте. А что касается тех цитат, которые ты же и приводил, то прежде чем ими бросаться, неплохо бы прочитать правила конкурса перед этим.

alex-w ★★★★★
()
Ответ на: комментарий от alex-w

Да успокойся. Первый раз что ли сломали свисту? Начнем с взлома активации и закончим огромными бот нетами.

anonymous
()
Ответ на: комментарий от anonymous

>Да успокойся. Первый раз что ли сломали свисту? Начнем с взлома активации и закончим огромными бот нетами.

Им отдел маркетинга центрального офиса мелкософта разослал "темники" которые ты так бессовестно опровергаешь!

Там черным по белому написано, что хоть свиста - унылое дерьмо, зато ее писали самые продвинутые кришнаиты, благодаря чему она не подвержена взлому и вирусам.

anonymous
()
Ответ на: комментарий от anonymous

>Да успокойся. Первый раз что ли сломали свисту? Начнем с взлома активации и закончим огромными бот нетами.

Да мне на вашу свисту насрать. Я просто хочу показать, что конкурс был не совсем адекватен. Вот сами посудите, можно ли хакнуть мак за менее чем 5 минуты с начала конкурса, если точно не знать об имеющейся уязвимости? А этот чел, который хакнул мак уложился менее чем за 2 минуты. А если припомнить, что для использования уязвимости в сафари нужно было специально сформировать определенную страницу? Получается, что чел еще до начала конкурса подготовил эту страницу (откуда он знал что именно придется тестировать на устойчивость?), потом пришел на конкурс и как только тот начался попросил оператора перейти на эту заранее подготовленную веб-страницу. Вот и уложился он в пару минут - необходимые на логин в систему, открытие сафари, забивания адреса в строке адреса и переход по ссылке. В случае висты использовали дырку во флеше, для чего скорее всего также нужно было сделать специальный флеш-ролик.

И после этого кто-то может сказать, что данные хаки были "честными"?

P.S. Хакнули и хакнули - хрен с ним, заплатки выйдут и закроют эти дыры. Вот только почему был этот фарс с макбуком?

alex-w ★★★★★
()
Ответ на: комментарий от is_a

Кто-то реально верит, что в этом соревновании принимали участие серьезные ребята? Не забывайте, это все-таки криминал.

Большие деньги любят тишину...

deis
()
Ответ на: комментарий от alex-w

>По теме мака тебя загнали под плинтус на первой странице, так ты теперь снова вылез на второй, на защиту Висты? o_O)

>Да ну? Ни одну из операционок не сломали прямыми методами. Собственно поставили бы на убунту флеш от адоба и ее хакнули бы через ту же самую дырку, которую организовали в висте. А что касается тех цитат, которые ты же и приводил, то прежде чем ими бросаться, неплохо бы прочитать правила конкурса перед этим.

Висту взломали с помошью флеша, т.к. ничего похожего на геко, который мона поставить с репозитория, или "изкаропки" нету.. а без флешь плеера тебе нужна виста? а то что какаято левая программа (имею ввиду не от мелкософта), поимела защиту всей висты.. (хотя ее расхваливают), это типа проблемы тока Адоба ? А АдобФлешьПлеер ненужно ставить в убунте, геко хватает.. и если поставить даже Адобу, ничего ты не сломаешь в убунте ибо в линуксе такая структура... и чтобы хоть чтот сделать нужно запустить этот плеер с парвами рута... а под рутом сидят (или запускают плееры) тока неграмотные люди (сори если когото обидел, но у таких людей всегда будут вирусы и т.п. и всегда все будет нестабильно).В отличии от мелкософта, где обычным пользователем (не администратором) пользоватся их операционками невозможно! тока если калькулятор запускать. Про мак ненаю, но то что её взломали с последними патчами и апдейтами, не есть хорошо, хоть это и сафари, но тутже опять получается что система падает из-за стороннего программного обеспечения, что не есть правильно. //IIIHyP

anonymous
()
Ответ на: комментарий от anonymous

забыл добавить, как тут уже писалось GNU/Linux открыты, и дырки по идее должны находится гораздо быстрее чем в закрытых системах типа Мас и Виндовс... но как ни странно все наоборот.

anonymous
()
Ответ на: комментарий от alex-w

Видишь ли... К конкурсам (любым), обычно, ГОТОВЯТСЯ. Т.е. делают заготовки, если это не запрещено условиями конкурса. В данном случае, чуваки подготовили набор хаков для стандартных и известных на текущий момент дырок. И просто проверили ПРОПАТЧЕННЫЕ системы по этим своим заготовкам. И все. Т.е. не было виртуозного хака по новой супер-методе или там нового, только что вышедшего эксплоита. Обычная проверка, тест на безопасность. И не вина Убунты, что для нее выходят обновления безопасности чаще, чем для Висты или Мака. ПОЭТОМУ конкурс был честный - его условия были известны заранее (из каробки+последние патчи), пацаны подготовились по этим условиям и вуаля! Да Эппл с Адобе/Майкрософт должны быть им дико благодарны за это бесплатное тестирование их софта - теперь меньше искать, где баг...

anonymous
()
Ответ на: комментарий от alex-w

> Да ну? Ни одну из операционок не сломали прямыми методами. Собственно поставили бы на убунту флеш от адоба и ее хакнули бы через ту же самую дырку, которую организовали в висте. А что касается тех цитат, которые ты же и приводил, то прежде чем ими бросаться, неплохо бы прочитать правила конкурса перед этим.

Соревнование проводится в три этапа. В течение первого дня участники должны были попытаться проникнуть в удаленную систему, не полагаясь на какие-либо действия со стороны пользователя атакуемой машины

Во второй день были разрешены атаки на любые приложения, поставляющиеся в составе стандартной конфигурации операционной системы, а также вовлечение в схему взлома пользователей (например, открытие электронного письма или посещение веб-сайта в интернете).

По условиям третьего этапа соревнования, участники могут осуществлять атаки на любые приложения сторонних разработчиков.

Igron ★★★★★
()
Ответ на: комментарий от ent4jes

>2alex-w Ты хочеш сказать что флеш установили на Висту а на Убунту забыли ?

Вполне могли и "забыть" поставить. Деталей то по наличному ПО никаких не написали :(

alex-w ★★★★★
()
Ответ на: комментарий от anonymous

>Висту взломали с помошью флеша, т.к. ничего похожего на геко, который мона поставить с репозитория, или "изкаропки" нету.. а без флешь плеера тебе нужна виста? а то что какаято левая программа (имею ввиду не от мелкософта), поимела защиту всей висты.. (хотя ее расхваливают), это типа проблемы тока Адоба ?

Это не только проблемы адоба, но и мелкософта - согласен! Без флешплеера мне лично живется вполне комфортно, но кому-то он позарез нужен, чтобы смотреть всякую фигню на том же ютубе. Но однако точно так же можно поиметь привелигерованные права на Ubuntu использую дырки в том же Firefox. Тут получается кто виноват - разрабы Firefox'а или разрабы Ubuntu?

alex-w ★★★★★
()
Ответ на: комментарий от alex-w

> Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

И что? А в какой-нибудь goubuntu там стоял бы gnash или/и swfdec. И почему же не взломали убунту с помошью того же плагина? Жду очередных перлов твоей феерической логики.

anonymous
()
Ответ на: комментарий от anonymous

> Первый раз что ли сломали свисту? Начнем с взлома активации и закончим огромными бот нетами.

Некоторые вантузники искренне считают, что ботнетов на висте нет, а есть только на xp.

anonymous
()
Ответ на: комментарий от anonymous

> Первый раз что ли сломали свисту? Начнем с взлома активации и закончим огромными бот нетами.

Даже так. Они считают, что ботнетов на висте нет, есть только на xp и на взломаных руткитами линуксах.

anonymous
()
Ответ на: комментарий от alex-w

>Да ну? Ни одну из операционок не сломали прямыми методами. Собственно поставили бы на убунту флеш от адоба и ее хакнули бы через ту же самую дырку, которую организовали в висте. А что касается тех цитат, которые ты же и приводил, то прежде чем ими бросаться, неплохо бы прочитать правила конкурса перед этим.

не факт. Если в ней включен selinuч или apparmor, то ничего бы не хакнули и с плагином

dikiy ★★☆☆☆
()
Ответ на: комментарий от alex-w

>Но однако точно так же можно поиметь привелигерованные права на Ubuntu использую дырки в том же Firefox.

Можно подробнее, как можно используя дырки в ФФ или ещё где получить привелигерованный доступ к системе (я так понял ты говоришь о root) ?

максимум - будут доступны только мои права. или я чего-то не так понял ?

Qasta
()
Ответ на: комментарий от alex-w

> Вот сами посудите, можно ли хакнуть мак за менее чем 5 минуты с начала конкурса, если точно не знать об имеющейся уязвимости?

В том и прикол, что если уязвимость в пропиетарщине, то даже если я знаю о ней, я не могу пропатчить её и может даже отослать патч. Способы её использования "для себя" ограничиваются писанием эксплойтов и вирусов.

> для использования уязвимости в сафари нужно было специально сформировать определенную страницу

Знаешь, там не такие уж сложные баги, чтобы формировать страницу было очень сложно. Они собственно из пропиетарщины и выплывают именно потому, что они простые. Багу с переполнением 10 буферов подряд не только хрен найдёшь, но потом ещё и хрен используешь.

> И после этого кто-то может сказать, что данные хаки были "честными"?

Учитывая что твой словесный понос сильно отдаёт имбецильностью, да хаки были честными.

anonymous
()
Ответ на: комментарий от dikiy

> не факт. Если в ней включен selinuч или apparmor, то ничего бы не хакнули и с плагином

Не было там ни selinux, ни apparmor, ни pax. Всё дефолтное + апдейт.

anonymous
()
Ответ на: комментарий от Qasta

> максимум - будут доступны только мои права.

Да припозднились они с конкурсом. Бубунту могли бы хакнуть только с учётом local-root-exploit, актуальных версий которых сейчас нет.

anonymous
()
Ответ на: комментарий от Igron

>>По условиям третьего этапа соревнования, участники могут осуществлять атаки на любые приложения сторонних разработчиков.

еще один. НЕ _ЛЮБЫЕ_, а популярные (по решению комиссии), так что с таким же успехом можно было ставить флэш и на бубунту.

anonymous
()
Ответ на: комментарий от alex-w

>Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

так о том и речь! что на лине достаточно обновить одну узявимую libpng.so и все приложения зависящие от нее в безопасности. а в вантузе пока еще каждый проприетарный вендор подгонит новую версию своего по (как правило задержав, чтобы добавить фич на продажу).

тупому даже будет очевидно что вантуз уязвимее

black7
()
Ответ на: комментарий от alex-w

>Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

И что? Операционная система к этому уже отношения не имеет?

Demon37 ★★★★
()
Ответ на: комментарий от alex-w

>но кому-то он позарез нужен, чтобы смотреть всякую фигню на том же ютубе

youtube-dl & mplayer

с головой хватает. так что не надо. вот под вантузом альтернативы нет. это ключевое слово

>Тут получается кто виноват - разрабы Firefox'а или разрабы Ubuntu?

ну осиль же чем ставящиеся и обновляющиеся из реп libfoobar.so лучше в плане безопасности чем статически собранные говномонстры в вантузе

black7
()
Ответ на: комментарий от black7

> youtube-dl & mplayer

Можно swfdec-ом смотреть.

anonymous
()
Ответ на: комментарий от alex-w

> Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

Млять, а что там есть в угребищной винде из коробки??!!! Как на том, что там есть можно работатать?!!

anonymous
()
Ответ на: комментарий от alex-w

> Да ну? Ни одну из операционок не сломали прямыми методами. Собственно поставили бы на убунту флеш от адоба и ее хакнули бы через ту же самую дырку, которую организовали в висте. А что касается тех цитат, которые ты же и приводил, то прежде чем ими бросаться, неплохо бы прочитать правила конкурса перед этим.

А их уже давно и не ломают "прямыми" методами, потому что даже у винды появился файрвол включенный по умолчанию. Обычно вывешивают или рассылают эксплоит и делают из вантузятников и маководов ботнеты тысячами.

anonymous
()
Ответ на: комментарий от anonymous

> А их уже давно и не ломают "прямыми" методами, потому что даже у винды появился файрвол включенный по умолчанию. Обычно вывешивают или рассылают эксплоит и делают из вантузятников и маководов ботнеты тысячами.

Хакер блин. Фаервол в винде сам по себе дыряв, убог и не удобен в настройке, да к тому же кое-как закрывает только от внешних запросов. Если ты выполнил какой-то код на системе, то ты можешь уже открывать любые порты.

anonymous
()
Ответ на: комментарий от alex-w

> Вот сами посудите, можно ли хакнуть мак за менее чем 5 минуты с начала конкурса, если точно не знать об имеющейся уязвимости?

Конечно можно, если мак ломается одной левой. MAC OS X ведь использовала код FreeRIP, а любой хакер знает, что во фрибзде нет ни ASLR, ни защиты от переполнения стека, ни Apparmor, ни защиты от эксплуатации кучи, так что порвать дырявый говнопроприетарный эпловский софт на такой беззащитной платформе - всё равно что отнять соску у малыша.

> И после этого кто-то может сказать, что данные хаки были "честными"?

А если у чувака была заготовка, может он увлекается созданием ботнетов из любителей дырявого проприетарного мака? Вот он ее взял и использовал.

anonymous
()
Ответ на: комментарий от anonymous

> Хакер блин. Фаервол в винде сам по себе дыряв, убог и не удобен в настройке, да к тому же кое-как закрывает только от внешних запросов. Если ты выполнил какой-то код на системе, то ты можешь уже открывать любые порты.

Прямой метод - это активная прямая атака на компьютер из сети(через браузер/почтовый клиент - пассивная атака). А теперь приведи ссылку на дыры в виндовом файрволе, позволяющие обратиться к прикрытым ICF-ом портам или не звезди. Да, кстати в свисте есть ASLR и защита от переполнений стека и кучи.

anonymous
()
Ответ на: комментарий от anonymous

> ничего ты не сломаешь в убунте ибо в линуксе такая структура... и чтобы хоть чтот сделать нужно запустить этот плеер с парвами рута... а под рутом сидят (или запускают плееры) тока неграмотные люди (сори если когото обидел, но у таких людей всегда будут вирусы и т.п. и всегда все будет нестабильно).

Больше никому не говори эту куету, чтобы не позорить линуксодов, а то могут подумать, что все линуксоиды такие же дебилы как ты. С правами юзера можно украсть сохраненные пароли, уничтожить важную информацию пользователя, установить клиент ботнета, поспамить, поDDoсить. А через локальную дырку или просниф sudo можно подняться и до рута. Так что больше никому и никогда не рассказывай про "такую структуру линукс", если не хочешь, чтобы тебя не обзывали обидными словами.

anonymous
()
Ответ на: комментарий от anonymous

> забыл добавить, как тут уже писалось GNU/Linux открыты, и дырки по идее должны находится гораздо быстрее чем в закрытых системах типа Мас и Виндовс... но как ни странно все наоборот.

В открытой системе все дырки на поверхности, поэтмоу их давно нашли с помощью тысяч глаз, смотрящих сорсы, с помощью аудиторских компаний, делающих себе имя, находя уязвимости в открытых проектах, с помощью проекта scan.coverity.com, 24 часа в стуки сканирующего открытые проекты. А в закрытом проприетарщине так и осталась куча смешных детских дырок. Вспомни открытие, к примеру, Solaris, после чего поперли смешные дыры в passwd, libDtHelp.so, LD_PRELOAD, rlogin и так далее.

anonymous
()
Ответ на: комментарий от anonymous

> Прямой метод - это активная прямая атака на компьютер из сети(через браузер/почтовый клиент - пассивная атака).

RPC баг действовал с включеным фаерволом. Все шары на XP до сих пор доступны любому идиоту через $+%dir% (не помню точно, может не $). // На висте слава богу мне проверять дырявость руками уже не потребуется.

anonymous
()
Ответ на: комментарий от anonymous

> С правами юзера можно украсть сохраненные пароли, уничтожить важную информацию пользователя, установить клиент ботнета, поспамить, поDDoсить.

Одна проблема. Пароли никому нахрен не нужны, важную информацию уничтожают только скрипткидди, которые не осилят 0-day эксплойты, клиент ботнета после перезагрузки скорее всего не запустится из-за своего отсутствия в init.

Так что ты, %username% - %обидное_слово%.

anonymous
()
Ответ на: комментарий от anonymous

> RPC баг действовал с включеным фаерволом.

Дыра в DCOM - это времена XP SP1. ICF был включен по умолчани только в XP SP2 и при всем своем желании хацкер из другой сети пробить его не сможет.

> Все шары на XP до сих пор доступны любому идиоту через $+%dir% (не помню точно, может не $).

Чушь собачья. Административные шары доступны ТОЛЬКО администратору, только из той же подести, а если у администратора пустой пароль, то удаленно зайти невозможно, т.к. по умолчанию удаленный вход с пустым паролем блокируется. Учить матчасть

anonymous
()
Ответ на: комментарий от anonymous

> Дыра в DCOM - это времена XP SP1. ICF был включен по умолчани только в XP SP2 и при всем своем желании хацкер из другой сети пробить его не сможет.

Можно ссылочку, где написано, что ICF был включён в xpsp2 и небыл в xpsp1 и ещё вас не смущает то, что у тех у кого был zonealarm rpc бага эксплуатировалась в весьма полном объёме?

> Чушь собачья. Административные шары доступны ТОЛЬКО администратору, только из той же подести, а если у администратора пустой пароль, то удаленно зайти невозможно, т.к. по умолчанию удаленный вход с пустым паролем блокируется. Учить матчасть

Да я ошибся. Доступны не шары, доступны все харды целиком, если шарообразование включено и если администратор каждую из них не выключит.

anonymous
()
Ответ на: комментарий от anonymous

>Больше никому не говори эту куету,...

При грамотной настройке, чтобы сделать хоть чтото из перечисленного нужно разбиратся в Линуксе, знать дисрт, попытатся повысить себе права...

anonymous
()
Ответ на: комментарий от anonymous

> При грамотной настройке, чтобы сделать хоть чтото из перечисленного нужно разбиратся в Линуксе

Считаешь, что блекхеты, которые пишут 0days, не разбираются в Linux?

> знать дисрт, попытатся повысить себе права...

vmsplice()

anonymous
()
Ответ на: комментарий от anonymous

> Можно ссылочку, где написано, что ICF был включён в xpsp2 и небыл в xpsp1

Забанили на гугле?

http://support.microsoft.com/kb/842242

После установки пакета обновления 2 (SP2) для Windows XP создается впечатление, что некоторые программы не работают. По умолчанию брандмауэр Windows блокирует непредусмотренные входящие подключения. В данной статье рассказывается, как внести программу в список исключений, чтобы она могла работать. Это позволяет программам работать в том же режиме, что и до установки пакета обновления.

> и ещё вас не смущает то, что у тех у кого был zonealarm rpc бага эксплуатировалась в весьма полном объёме?

Проблемы ламеров, которые отключили или не могут настроить сетевой экран, мало кого интересуют. Это не проблема файрвола, это проблема безмозглой прокладки между стулом и клавиатурой. Ты сам хоть веришь, в то, что вендор создает файрвол, который нихера даже порты не может закрыть?

> Доступны не шары, доступны все харды целиком, если шарообразование включено и если администратор каждую из них не выключит.

Тебе для общего развития: это называется административные шары и доступ к ним имеют ТОЛЬКО администратор. Это фича для прозрачного копирования файлов/бэкапа, удаленной установки сервисов, понимаешь? Опасна она ровно настолько насколько опасен SSH.

anonymous
()
Ответ на: комментарий от anonymous

> Даже мандрива обновилась.

vmsplice() был упомянут к тому, что нет ничего нереального в том, чтобы поднять свои права в Linux до рута. Не vmsplice() первый баг, не он последний.

anonymous
()
Ответ на: комментарий от alex-w

>Сломали не операционки, а приложения. В случае висты это вообще было приложение стороннего разработчика

А среднестатистический юзер, конечно же, не ставит сторонних приложений, я угадал? И флэша он не ставит, и кодеков-модеков всяких, и всего остального, да? Сидит себе, в Пэинте рисует, в Блокноте тексты набирает да попискивание системного динамика слушает, украдкой слезу утирая....

MYMUR ★★★★
()
Ответ на: комментарий от deis

>Кто-то реально верит, что в этом соревновании принимали участие >серьезные ребята? Не забывайте, это все-таки криминал.

Хотелось бы еще знать, что они имеют ввиду - взлом UNIX системы. Не зная пароль администратора используя снандартные средства защиты Линукса это сделать невозможно.

anonymous
()
Ответ на: комментарий от anonymous

МакОС вроде труЪ Юникс система, и поломали.

is_a
()
Ответ на: комментарий от anonymous

>vmsplice() был упомянут к тому, что нет ничего нереального в том, чтобы поднять свои права в Linux до рута. Не vmsplice() первый баг, не он последний.

как я и предполагал, осознать правильность подхода libpng.so вантузным говноадминам не дано. целостное осознание системы у них отсутствует полностью как и абстрактное мышление. они спобобны только кидаться какашками в песочечном стиле

black7
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.