`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Игорь Дериев

Mobile Pwn2Own 2013. День второй. Тоже не утешительный.

+44
голоса

Как я и предполагал в предыдущей заметке, информация с хакерский соревнований поступила ближе к дальневосточному вечеру 14 ноября. Досталось снова Android.

В очередной раз отличилось юное дарование, которое по-прежнему скрывается под псевдонимом Pinkie Pie и специализируется на взломе Chrome. На этот раз он использовал две неизвестные уязвимости, которые позволили получить управление над мобильным браузером Google, а затем и преодолеть его песочницу, что, вообще говоря, редкое явление. Атака была продемонстрирована на Google Nexus 4, а затем успешно повторена на Samsung Galaxy S4. Приз – стандартные 40 тыс долл плюс дополнительные 10 тыс от самой Google, которая уже даже выпустила обновление.

Возможно, это скоропалительный вывод, но у меня складывается впечатление, что мобильные платформы ломаются проще настольных. Причиной может быть несовершенство их внутренних защитных механизмов, которые а) просто еще не прошли необходимый период обкатки, б) не располагают для эффективной работы достаточными ресурсами. К примеру, два наиболее известных механизма – DEP и ASLR – появились только в Android 4.1. Тем не менее, одна из уязвимостей, использованных Pinkie Pie, связана именно с переполнением буфера (от чего как раз должен был бы защитить DEP).

Поясню пункт б). Для сравнения, в Windows реализации DEP и ASLR по-настоящему эффективны только в 64-разрядных ОС, а в 32-разрядных вынужденно используют аппаратную поддержку (хотя бы PAE) и несколько урезанную функциональность. Возможно, кстати, что это одна из причин, почему Apple внезапно обратилась к 64-разрядным процессорам в своих смартфонах (DEP и ASLR уже некоторое время поддерживается в iOS).

Пункт а) тоже очевиден. Эксперты отмечали, что ASLR даже в Mac OS X реализована гораздо слабее чем в Windows 7. Причина – ложное убеждение в имманентной безопасности этой ОС, и, соответственно, меньшее внимание со стороны разработчиков. Что уж говорить о заведомо потребительских мобильных платформах, подавляющее большинство обзоров которых содержит описание исключительно пользовательской части.

Впрочем, не следует, конечно, думать, что DEP, ASLR и иже с ними являются панацеей (даже в Windows :) ). Во внеконкурсном докладе на той же Mobile Pwn2Own 2013 команда The Zero Day Initiative, организаторы соревнований, продемонстрировала атаку на IE 11 в Windows 8.1 (на Surface Pro), успешно обходящую и DEP, и ASLR.

Т.е. то, что сломать можно абсолютно все, стоит принять за эмпирический закон. Вопрос лишь в том, насколько сложно это делается? И вот здесь, похоже, мобильным платформам похвастать нечем.

+44
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT