Pwn2own 2012 : Chrome et IE9 sont tombés !

1

Comme chaque année, le grand concours de hacking qui se tient à la CanSecWest de Vancouver a réuni les meilleurs experts en sécurité informatique du monde qui ont, cette fois-ci, réussi à mettre en défaut le navigateur de Google.

Car, les trois années précédentes, Chrome, visiblement mieux sécurisé que ses concurrents (en partie grâce à sa sandbox), était resté inviolé. Ce ne fut pas le cas cette année, et ce sont des Français qui ont réalisé l’exploit.

Chrome tombe au Pwn2own…

C’est en effet l’équipe de Vupen qui s’est illustrée dans cette tâche, en faisant tomber Chrome en moins de cinq minutes ! Le hack s’est appuyé sur deux failles zero-day, l’une touchant Windows, l’autre, la sandbox du navigateur. S’il a été réalisé extrêmement rapidement, il a tout de même demandé six semaines de développement avant la compétition.

Vupen voulait « montrer que Chrome n’est pas incassable« , selon les propres mots de son CEO, Chaouki Bekrar. Les détails du hack n’ont pas été révélés, on sait juste qu’il a utilisé la distribution aléatoire de l’espace d’adressage pour contourner les protections DEP et ASLR de Windows (via la faille de Windows) pour prendre le contrôle d’une machine 64 bits Windows 7 SP1. Au cours du concours, la team Vupen a aussi hacké Firefox 3 et IE8 sous Windows XP, ainsi que Safari 5 sous Mac OS X Snow Leopard.

… puis au Pwnium

Mais ce n’est pas tout, Chrome est tombé une seconde fois : Google, suite à un différend avec les organisateurs du Pwn2own, a souhaité organiser son propre concours aux mêmes dates : le Pwnium. Et, au cours de ce second évènement, son navigateur est tombé sous le coup d’une attaque réalisée par le chercheur indépendant Sergey Glazunov. Celui-ci a réussi à contourner la sandbox grâce à des vulnérabilités du système d’extension. Il ne l’a donc pas « cassée », mais évitée. Un exploit « impressionnant, nécessitant de connaître extrêmement bien la façon dont Chrome fonctionne » selon Google, qui l’a récompensé de 60000 dollars pour sa trouvaille.

24 heures plus tard, la faille qui avait permis à l’expert Russe de prendre le contrôle du navigateur était corrigée.

C’est ensuite au tour d’IE9

L’équipe de Vupen, comme nous vous le disions plus haut, s’est ensuite attaquée (le lendemain) à Internet Explorer 9. Elle a à nouveau utilisé un couple de failles zero-day, ce qui lui a permis de prendre le contrôle d’une machine 64 bits sous Windows 7 Service Pack 1.

La première de ces vulnérabilités a servi à contourner les mécanismes de sécurité DEP (Data Execution Prevention) et ASLR (Address Space Layout Randomization) -par l’exécution d’un code à distance-, la seconde était située dans la sandbox d’IE9. Les détails de l’exploit n’ont pas été révélés.

Ces deux actions ont en tous les cas permis à la team Vupen de remporter haut la main le Pwn2own 2012, avec un total de 124 points.

 

Source : L’Informaticien
L’équipe de Vupen Security / Image : Dan Godin (Ars Technica)

1 COMMENTAIRE

  1. La différence entre Sergey Glazunov et Vupen c’est que lui il a toucher c’est sous, le groupe de Vupen eux estiment que leurs travaille ne vaut pas que 60 000 dollars et de se fait ils refuse de donner la faille, Cela vaut bien plus sur le marcher disent t’ils et on veut bien les croire rappelons que google est une entreprise qui vaut plus de 200 milliards en bourse.

    Au sujet du pwn2own, je souhaiterais dire que l’évènement n’est pas trop couvert sur internet et c’est dommage:
    https://twitter.com/#!/search/%20pwn2own
    http://topsy.com/s?q=+pwn2own
    http://www.socialmention.com/search?q=+pwn2own&t=all&btnG=Search
    http://48ers.com/search/?q=+pwn2own

Répondre à jojo Annuler la réponse

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.