Csak a Chrome maradt érintetlen a hekkerkonferencián
További Biztonság cikkek
A szabályok szerint a böngészők legfrissebb, minden létező javítócsomaggal felszerelt verzióját kellett megtámadni, ami hasonlóképpen karbantartott operációs rendszeren futott. A támadást egy weboldalon keresztül kellett véghezvinni: az számított sikeres törésnek, ha a célpont gép böngészőjébe a csali oldal címének beírása után a támadónak sikerül átvennie az irányítást, és távolról elindítania egy programot (ezt a szerepet számológép játszotta, ami minden operációs rendszerben ott van segédprogramként). Ráadásul a böngészők a lehető legbiztonságosabb, úgynevezett sandbox módban futottak, ahol egy sor kockázatos funkció le van tiltva.
Elsőként a Safari aktuális verziója (5.0.3, ami Mac OS X 10.6.6 alatt futott) esett a hekkerek áldozatául. A törés bemutatója, a francia VUPEN biztonságtechnikai cég három szakértője a 15 ezer dolláros díj mellé a feltört gépet (egy Macbook Airt) is megkapta, cserébe azt kellett vállalniuk, hogy nem teszik publikussá a kihasznált biztonsági réseket, míg a fejlesztő be nem foltozza azokat. Az Apple egyébként közvetlenül a konferencia előtt adott ki egy javítócsomagot, de a verseny szabályai szerint még az ez előtti verziót kellett támadni a versenyzőknek.
A Safarit feltörő hekkerek saját bevallásuk szerint két hetet dolgoztak a biztonsági rés megtalálásán, és az azt kihasználó módszerük kidolgozásán. A legnagyobb nehézséget az jelentette számunkra, hogy a 64 bites Safari támadhatóságai még nagyon gyengén dokumentáltak, így nem tudtak más hekkerek publikált trükkjeire és segédprogramjaira támaszkodni, mindent a nulláról kellett maguknak kitalálniuk.
Az Internet Exoplorer (mivel a kilences verzió még béta, a támadók célpontja a 32 bites IE8 volt, 64 bites Windows 7 alatt) az amerikai Harmony Security biztonságtechnikai cég specialistái előtt adta meg magát. A törést bemutató Stephen Fewer három, egymástól független sérülékenységet támadott meg egyszerre, és így sikerült átvennie az irányítást a gép fölött. Öt-hat hétnyi előzetes kutatásba került neki a támadási módszer kidolgozása. Mindez azt mutatja, hogy egyre nehezebb a hekkerek dolga: az első pwn2own versenyen a Safarit még úgy sikerült feltörni, hogy a verseny startja előtt öt órával fedezték fel a kihasználható biztonsági rést, és a későbbi győztes ott helyben improvizálta a törést.
A harmadik célpont, a Chrome sértetlen maradt a verseny alatt, annak ellenére, hogy a Google a szokásos díjra még rá is tett, hogy provokálja kicsit a hekkereket (és az Apple-höz hasonlóan a konferencia előestéjén adott ki egy gyors biztonsági javítócsomagot).