Pwn2Own 2011: BlackBerry піддається атаці браузера WebKit

  • Nov 17, 2023

Тріо дослідників безпеки використало центр уваги конкурсу CanSecWest Pwn2Own тут, щоб використати численні вразливості WebKit у вражаючій атаці браузера на BlackBerry Torch 9800 smart телефон.

blackberryexploiters.png

Вінченцо Йоццо (ліворуч), представник Pwn2Own Аарон Портной і Віллем Пінкаерс використовують BlackBerry.

ВАНКУВЕР -- Недавнє рішення Research in Motion додати браузер WebKit до BlackBerry негайно дало зворотний ефект.

Тріо дослідників безпеки використало центр уваги конкурсу CanSecWest Pwn2Own тут, щоб використати численні вразливості WebKit у вражаючій атаці браузера на BlackBerry Torch 9800 smart телефон.

[ ПОБАЧИТИ: Safari/MacBook першими впали на Pwn2Own 2011 ]

Команда – Вінченцо Йоццо, Віллем Пінкаерс і Ральф Філіп Вайнманн – прив’язала помилку розкриття інформації до окремий недолік цілочисельного переповнення у WebKit з відкритим вихідним кодом для злому пристрою BlackBerry та викрадення списку контактів і зображення бази даних. (Примітка Еда: Йоццо та Вайнманн виграли минулорічний Pwn2Own зламавши iPhone).

Напад був особливо вражаючим, оскільки немає публічної документації про внутрішню роботу BlackBerry операційної системи, і команді довелося застосувати кілька методів проб і помилок, щоб створити надійний експлойт для виконання коду.

Під час атаки команда створила спеціально сфальсифіковану веб-сторінку, яка запускала експлойт у браузері BlackBerry. На додаток до викрадення списку контактів і копіювання зображень із пристрою, Йоццо та Пінкаерс також записали файл на пристрій, щоб продемонструвати повне виконання коду.

[ ПОБАЧИТИ: Pwn2Own 2011: IE8 у Windows 7 зламано з 3 уразливими місцями ]

Йоццо пояснив, що експлойт було створено без використання відладчика, утиліти, яка використовується програмістами для пошуку та виправлення помилок програмування. «BlackBerry — це система, про яку ніхто нічого не знає. Ми знаємо, що є браузер і віртуальна машина Java. Нам довелося припустити, що як тільки ми заволодіємо браузером, ми зможемо проникнути глибше в систему», — сказав Йоццо.

Під час планування сценарію атаки дослідники використали невелику помилку витоку інформації, щоб побачити невеликі частини пам’яті пристрою та використали цю інформацію, щоб скласти схему експлойту.

Команді не потрібно було стрибати через будь-які обручі запобігання експлойтам (Blackberry не має ASLR або DEP), але Йоццо сказав, що кілька помилок потрібно об’єднати разом, щоб побачити, як код атаки взаємодіє з рештою система.

[ ПОБАЧИТИ: Google Chrome отримує пов’язку в останню хвилину перед Pwn2Own ]

Атака була успішною проти мікропрограми BlackBerry версії 6.0.0.246. Пінкаерс сказав, що компанія RIM нещодавно надіслала оновлення мікропрограми, але з тих пір він підтвердив, що недолік WebKit залишається невиправленим.

Команда служби безпеки RIM була готова стати свідком нападу. Одразу після цього директор відділу безпеки Едріан Стоун заявив, що працюватиме з організаторами конкурсу, щоб переконатися, що вразливості працюють проти останньої версії мікропрограми.

«Таке буває. Це не те, що ви хочете, але такого поняття, як нульовий код, не існує», – сказав Стоун у відповідь на злом BlackBerry.

За його словами, група реагування на інциденти безпеки RIM проаналізує проблему, визначить, чи справді це недолік нульового дня, і негайно почне роботу над розробкою виправлення. Після створення виправлення RIM співпрацює з партнерами-операторами, щоб випустити виправлення для кінцевих користувачів.

Стоун підтвердив, що BlackBerry не містить ASLR або DEP, але сказав, що компанія планує додати ці вдосконалення безпеки в майбутні версії BlackBerry.

Хоча дослідницька група визнала, що BlackBerry виграє від невідомості, Йоццо сказав, Відсутність ASLR, DEP і підписування коду поставило пристрій «набагато позаду iPhone» з безпеки перспектива.

«Перевагою BlackBerry є невідомість. Це дещо ускладнює атаку на систему, якщо у вас немає документації та інформації», — сказав Йоццо.