Principais navegadores foram hackeados em concurso Pwn2Own

Lucian Constantin, IDG News Service
14 de março de 2014 - 15h28
Concurso Pwn2Own, que aconteceu essa semana em Vancouver, bateu o recorde de 850 mil dólares em prêmios.

Pesquisadores de segurança demonstraram exploits 0-day contra o Chrome, Internet Explorer, Safari, Firefox e Adobe Flash Player durante o segundo dia da competição hacker Pwn2Own, que aconteceu na quinta-feira (13), acumulando um total de 450 mil em prêmios.

Uma equipe da empresa de pesquisa de vulnerabilidade francesa Vupen hackeou o navegador do Google por meio da exploração de uma vulnerabilidade "user-after-free" que afeta tanto o WebKit quanto o Blink - um mecanismo ("engine") de processamento e exibição de páginas usado pelo browser.

Os pesquisadores, então, contronaram com sucesso a sandbox (mecanismo de proteção) do Chrome e executaram um código arbitrário no sistema subjacente.

Na quarta-feira (12), o primeiro dia da competição que acontece todos os anos durante a conferência de segurança CanSecWest, em Vancouver, pesquisadores da mesma equipe hackearam o Internet Explorer 11, o Firefox, o Flash Player e o Adobe Reader.

Outros pesquisadores anônimos apresentaram um exploit de execução de código remota na quinta-feira, mas os juízes declararam o exploit como uma vitória parcial, já que alguns detalhes do hack eram semelhantes aos de um exploit apresentado anteriormente no Pwnium.

O hacker George Hotz, conhecido por ter desenvolvido métodos de desbloqueio do iPhone e Playstation 3, demonstrou um exploit de execução remota de código contra o Firefox - o quarto hack de sucesso do "geohot", como é conhecido online, contra o navegador da Mozilla.

Além da equipe Vupen, pesquisadores de segurança da Jüri Aedla e Mariusz Mlynski também comprometeram o Firefox durante o primeiro dia do concurso, explorando diferentes vulnerabilidades.

Na quinta-feira, os pesquisadores Sebastian Apelt e Andreas Schmidt demonstraram um exploit baseado em navegador contra o Internet Explorer, que usava duas vulnerabilidades "use-after-free" e um bug do kernel do Windows para abrir o aplicativo da calculadora do OS da Microsoft, comprovando a execução remota de código.

Outro pesquisador, Liang Chen, da equipe Chinese Keen Team, combinou uma vulnerabilidade de estouro de pilha (heap overflow) com burlar a sandbox para alcançar a execução remota de código por meio do Safari. Ele e seu colega pesquisador Zeguang Zhou, da team509, em seguida, demonstraram uma execução remota de código de exploração para o Adobe Flash Player.

Todas as vulnerabilidades exploradas durante o Pwn2Own foram compartilhadas com seus respectivos fornecedores.

Os prêmios ganhos durante o segundo e último dia de competição totalizou o recorde de 850 mil dólares, não incluindo as doações para caridade ou o valor dos laptops de teste ganhos pelos pesquisadores depois de um hack bem sucedido.

Durante um outro desafio, o Pwn4Fun, pesquisadores de segurança do Google competiram contra especialistas da HP DVLabs Zero Day Initiative (ZDI) - responsável pela organização do Pwn2Own.

A equipe Google hackeou o Safari e a equipe da ZDI hackeou o IE11 combinando múltiplos exploits. O desafio angariou 82,5 mil dólares para a Cruz Vermelha Canadense.