Pwn2Own 2012: bucato Internet Explorer 9

Durante l'annuale gara tra hacker, sono state superate le protezioni di Internet Explorer 9 sfruttando due vulnerabilità zero-day.
Durante l'annuale gara tra hacker, sono state superate le protezioni di Internet Explorer 9 sfruttando due vulnerabilità zero-day.

Dopo Chrome, tocca ad Internet Explorer 9 cadere sotto gli attacchi degli hacker nel corso del Pwn2Own 2012. I ricercatori di sicurezza francesi del team Vupen sono riusciti a superare tutti i sistemi di protezione integrati nell’ultima versione del browser Microsoft, sfruttando due vulnerabilità zero-day.

L’attacco è stato eseguito con successo utilizzando un notebook ASUS su cui era installato Windows 7 SP1, aggiornato con tutte le patch disponibili al momento della gara. I ricercatori hanno preso il controllo del sistema operativo, sfruttando due bug di Internet Explorer: una vulnerabilità di buffer overflow nell’area dati della heap ha permesso di bypassare la protezione di DEP (Data Execution Prevention) e ASLR (Address Space Layout Randomization), mentre una falla di corruzione della memoria ha consentito di bucare la sandbox del browser, denominata Protected Mode.

Per riuscire a superare le difese di Internet Explorer 9, Vupen ha lavorato a tempo pieno per sei settimane. Chaouki Bekrar, fondatore dell’azienda, ha comunque sottolineato che le vulnerabilità sono presenti in tutte le versioni del browser, da Internet Explorer 6 a Internet Explorer 10 in Windows 8. Fortunatamente, Microsoft ha migliorato il Protected Mode in IE10, per cui è molto più difficile sfruttare un bug per prendere il controllo del sistema.

Nel Protected Mode di Internet Explorer 9, invece, Vupen ha scoperto molte vulnerabilità non ancora corrette con una patch. La sandbox di IE9 è più facile da bypassare rispetto a quella implementata in Chrome. In ogni caso, l’azienda ha evidenziato che non esiste un software sicuro al 100%. Un rappresentante di Microsoft era presente all’evento e ha promesso una patch nel minor tempo possibile, dopo aver esaminato le informazioni sulla vulnerabilità fornite dagli organizzatori del Pwn2Own 2012.

Ti consigliamo anche

Link copiato negli appunti