További Biztonság cikkek
A vancouveri CanSecWest biztonságtechnikai konferencia tavaly került először a reflektorfénybe a Pwn 2 Own fantázianevű hackerversennyel. Akkor egy Macbook Air rendszerét törték fel percek alatt a hackerek a párezer dolláros díjért, idén pedig a böngészők voltak a célpontok.
Az ötezer dolláros díjért zajló versenyen a Firefox, a Safari, az Internet Explorer, és a Chrome feltörése volt a feladat. Minden böngésző az összes létező biztonsági javítással felszerelt, Java és Flash nélküli verzió volt, Windows 7-et, illetve Mac OSX-et futtató notebookokon. Az egyetlen segítség, amit a hacker igénybe vehetett, egyetlen kattintás volt a megtámadott gépen: ezzel szimulálták azt, ahogy a felhasználó rákattint egy linkre, amin keresztül a hacker aztán átveszi az irányítást a gépen.
Csak olyan biztonsági rések kihasználását engedte a versenyszabályzat, amit még senki nem dokumentált, így a versenyzők már hetekre-hónapokra előre készültek, hibák után kutatva a böngészők kódjában, abban reménykedve, hogy olyasvalamire bukkannak, ami rajtuk kívül mindenki más előtt rejtve marad a versenyig.
A leggyorsabb hacker, Charlie Miller, aki a 2008-as fődíjat is elvitte, a tavalyi versenyre készülve találta azt a rést a Safari kódjában, amit most kihasznált, és másodpercek alatt betört a böngészőn keresztül a célpont gépre. A ZDNet újságírójának kérdésére elmondta, hogy a hacker-etika ugyan azt diktálná, hogy az ilyen hibákat azonnal jelezze a fejlesztőknek, ő inkább kivárt, hogy ötezer dollárt keressen a hiba kihasználásával, úgy, hogy közben senkinek nem árt vele.
„A biztonsági réseknek jól meghatározható piaci értéke van. Miért adjam ki én ingyen, amit én találok a Safariban, amikor az Apple ugyanezért a munkáért saját, jól fizetett embereket tart?" - tette fel a költői kérdést a hacker. Miller azt is elmondta, hogy azért az Apple gépen futó Safarit támadta a pécés helyett, mert a Windows 7 biztonsági rendszerét nehezebben törhetőnek tartja, a Mac OS-énél.
A verseny igazi sztárja végül mégsem ő, hanem a Nils álnév alatt dolgozó másik hacker lett, aki, lassabban ugyan, de a négyből három böngészőt tört fel, sőt, a konferenciát érintetlenül megúszó Chrome-ban is talált egy sebezhetőséget, de nem volt elég az ideje arra, hogy a hibát kihasználva feltörje a rendszert.
Erről leginkább a Chrome sandboxingnak nevezett biztonsági rendszere tehet (ezt a technikát egyébként sok más program is alkalmazza), ami szigorúan elkülönített területeket az a memóriában minden egyes párhuzamosan futó alkalmazásnak. A Chrome-ban minden egyes megnyitott oldalt így elkülönít a böngésző, így nem lehet túlcsordulásos trükkökkel élni, amikor egy műveletre a böngészőnek olyan értéket adunk vissza, ami nem fér el azon a memóriaterületen, amit a programozó szánt neki - a program mégis megpróbálja, és olyan memóriaterületeket ír felül, amit elvileg nem lenne szabad neki.