Iphone, Firefox et IE 8 : des passoires hackées au Pwn2Own

Grand raout des chercheurs en sécurité, le concours Pwn2Own a cette année démontré que l’iphone, IE8 et Firefox pouvaient rapidement, et très facilement, être piratés. Seul Chrome 4 s’en est sorti indemne.

Un groupe de hackers a réussi à exploiter, et ce à vitesse grand V, une série de failles zero-day, et notamment une du très populaire iPhone. Safari 4, Firefox et Internet Explorer 8 ont également été percés avec succès par les chercheurs en sécurité à l’occasion du concours Pwn2Own organisé par TippingPoint, lors de la conférence 2010 CanSecWest Applied Security Conference.

Le célèbre concours Pwn2Own, sponsorisé par le DVLabs Zero-day Initiative de TippingPoint, a récompensé  les chercheurs de 45 000$ dès le premier jour du concours.

Vincenzo Iozzo et Raif Weinmann sont les deux premiers experts à avoir piraté avec succès un terminal mobile. Ils ont exploité une faille du navigateur Safari de l’iPhone de façon permettant le transfert des messages SMS du terminal vers un serveur Web. Ces deux hackers, absents lors du concours, mais représentés par Halvar Flake, autre expert en sécurité bien connu, ont empoché la somme de 15 000 dollars pour leur découverte.

Charlie Miller, analyste principal chez Independent Security Evaluators de Baltimore, est parvenu, de son côté, à exploiter rapidement une vulnérabilité dans la version desktop de Safari. Il récolte 10 000 dollars pour sa prouesse qui faisait partie des quelque 20 démonstrations présentées lors de la conférence. L’exploit de Miller repose sur l’ouverture d’un Shell à distance lui permettant d’exécuter du code malicieux à volonté.

Le hacker affirme ne pas être satisfait des processus de développement d’Apple en matière de sécurité et n’entend pas livrer la vingtaine de failles à la firme de Cupertino, bien que les règles du concours l’imposent. Miller prétend que la découverte de ces 20 failles ne lui a pris que 3 semaines et n’a nécessité que 3 machines.

“Je n’ai rien fait, mes ordinateurs faisaient tout le travail, a-t-il déclaré. Ma participation se résume à une minute par jour. Je ne devrais pas avoir la possibilité de trouver des bugs de cette façon. Apple se doit d’être meilleur que moi à cet exercice et pourtant ils ne le sont pas. J’aimerais donc qu’ils s’améliorent.”

IE 8 et Firefox hackés en contournant ASLR et DEP

Deux autres chercheurs se sont ajoutés à la liste en contournant à la fois ASLR (address space layout randomization), une protection qui, quand elle est bien utilisée, minimise la portée des attaques qui tentent d’exploiter le code en mémoire, et DEP (data execution prevention) qui, de son côté, doit empêcher les pirates d’exécuter leur code malicieux dans la mémoire non-executable.

Un autre chercheur a, quant à lui, exposé au grand jour l’exploit d’une faille de IE 8 sous Windows 7, en contournant les technologies de protection. Peter Vreugdenhil, un chercheur en sécurité indépendant basé en Nouvelle-Zélande, a pris pour cible un faille (dont la nature n’a pas été précisée) en utilisant une technique de contournement d'ASLR. La faille reste exploitable si un utilisateur surfe sur un site malicieux. Il a récolté 10 000 dollars ainsi qu’un ordinateur portable pour sa découverte.

“Il s’agit d’un fichier HTML qui a redirigé l’ordinateur vers mon site web”, affirme-t-il.
Firefox a lui aussi succombé aux techniques de contournement des protections ASLR et DEP. Un expert de la société anglaise MWR InfoSecurity, qui se fait appeler Nils, a ciblé une faille dans la mémoire, et a raflé un prix de 10 000 dollars ainsi qu’un ordinateur portable. Nils affirme que l’exploit n’a pris que quelques jours à mettre en place.

“Nous avons tous utilisé des faiblesses qui nous permis de capturer des données, comme l’a fait Peter, ou celles - c’est mon cas ou celui de Charlie Miller - qui exploitaient les points faibles des implémentations des mécanismes de protections eux-mêmes, souligne-t-il. La faille en elle-même n’était pas aussi compliquée, mais contourner les protections de Windows 7 constitue la partie la plus difficile et écrire l’exploit a pris le plus de temps.”

Seul Google Chrome 4, sur Windows 7 ainsi que plusieurs terminaux mobiles, est resté inviolé. Aucun chercheur ne s’est attaqué au Nexus One de Google, au Blackberry Bold 9700 ou au Nokia E72 reposant sur un OS Symbian.

Pour approfondir sur Editeurs

Close