Premiär! Fyndchans i SweClockers Månadens Drop

Hur utnyttjas buggar i webbläsare för att komma åt operativsystemet?

Permalänk
Medlem

Hur utnyttjas buggar i webbläsare för att komma åt operativsystemet?

Hej!
Som många redan vet ger google för tillfället ut 1 miljon dollar till dem som hittar allvarliga security flaws i Google Chrome.

Därmed kommer vi till min fråga:

Hur kan man utnyttja en bugg i en webbläsare för att komma åt operativsystemet i sig?
Det är knappast att skriva http://www.google.com i adressfältet och man har inte heller tillgång till source-koden till webbläsaren.

Är det i.s.f javascript/flash flaws om dessa räknas?
Google Chrome kör dessa tillägg i en s.k sandbox om jag inte kommer ihåg fel och därmed är det ganska kört.

Vore bara kul att veta flaws i tidigare webbläsare och då ungefär de gjorde.

Tack på förhand

MVH

Permalänk
Medlem

Ja, du kan ladda ner källkoden: http://www.chromium.org/ . Vet dock inte vart man kan se gamla säkerhetshål.

Visa signatur

Citera eller nämn gärna mig (@ToJa92) om du svarar på något jag skrivit.
Uppskattar du eller blir hjälpt av ett inlägg jag skrivit är jag tacksam om du gillar det.

Permalänk
Medlem

Var ju inte heller 1 miljon dollar till en person utan en total vinstsumma.
60 000$ va det dock för fulla exploits i Chrome.

Permalänk
Medlem

Sådana tävlingar är väl mer show. Brukar vara proffs som redan vet vilka hål som går att utnyttja. Sedan som det redan har sagts det är inte 1 miljon till ensam vinnare utan en totalsumma.

http://pwn2own.zerodayinitiative.com/rules.html årets regler

IE och Safari kommer säkert ryka snabbt. Medan Firefox och Chrome kommer nog vara svårare. Dem två sist nämnda klarade sig förra året. Medan Safari rök på direkten om jag nu mins rätt.

Permalänk
Medlem
Skrivet av buddaz:

IE och Safari kommer säkert ryka snabbt. Medan Firefox och Chrome kommer nog vara svårare. Dem två sist nämnda klarade sig förra året. Medan Safari rök på direkten om jag nu mins rätt.

Som du säger är det oftast redan kända (som i, kända för tävlanden) exploits som används, och det är därför det går så fort för webbläsarna att falla. Nu råkar det också vara så att det förra året fanns en exploit mot Firefox, som dock inte testades eftersom upphovsmannen ansåg att den var instabil, och under tredje tävlingsdagen dök ingen upp för att hacka Firefox och Chrome.

Man ska inte ta tävlingar som dessa för säkerhetsgarantier eller bevis på att vissa webbläsare är fulla med hål.

Permalänk
Medlem
Skrivet av You:

Som du säger är det oftast redan kända (som i, kända för tävlanden) exploits som används, och det är därför det går så fort för webbläsarna att falla. Nu råkar det också vara så att det förra året fanns en exploit mot Firefox, som dock inte testades eftersom upphovsmannen ansåg att den var instabil, och under tredje tävlingsdagen dök ingen upp för att hacka Firefox och Chrome.

Man ska inte ta tävlingar som dessa för säkerhetsgarantier eller bevis på att vissa webbläsare är fulla med hål.

Nä inte som säkerhetsgarantier men det ger ju samtidigt en viss fingervisning och det är ju även för att visa utvecklarna vad de måste kolla på, lite som när de gör samma tävlingar med Windows, Mac och Linux burkar, Linux brukade vara enda som klarade sig, sedan Mac höll ett tag och Windows föll först, detta har dock ändrats då M$ faktiskt tagit åt sig kritik och började kolla på sin säkerhet. Numera verkar det oftast vara Mac som faller först medan Linux och Windows ofta står sig båda två väldigt bra och även om folk mest använder "kända" exploits så är det ju faktiskt så att vanligt folk inte hör om det förrän t.ex. sådana tävlingar kommer i pressen m.m.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Glömsk
Skrivet av Bubben97:

Hur kan man utnyttja en bugg i en webbläsare för att komma åt operativsystemet i sig?

Buffer overflows är väl typexemplet. Nånstans i webbläsaren görs ett felaktigt antagande att indata bara kan vara en viss längd. En attackerare hittar detta och designar en speciell indata som skriver data över längden på buffern. Om buffern ligger på stacken så kan processorn exekvera den istället för vad den egentligen skulle göra, exempel hoppa tillbaka till koden som anropade funktionen som allokerade buffern.

Lite pseudokod:

void func(char *in)
{
char buf[4]
copy(buf, in)
return
}

Säg att du anropar func på addr 0xf00f med in = "org". Din stack kanske då kommer se ut tyå såhär precis innan return

[0xf00f]
['o']
['r']
['g']
[0]

Kompilatorn kommer se till att 4 words poppas och sedan returneras till vad stackpekaren pekar på (0xf00f).

Om indata är längre än 4 tecken kommer returnaddressen skrivas över. Du konstruerar då en sträng, typ

"orgx<SHELLKOD>"

Där <SHELLKOD> är vad du vill ska exekveras istället. Och då är du körd

Visa signatur

...man is not free unless government is limited. There's a clear cause and effect here that is as neat and predictable as a law of physics: As government expands, liberty contracts.

Permalänk
Medlem
Skrivet av Psionicist:

Buffer overflows är väl typexemplet. Nånstans i webbläsaren görs ett felaktigt antagande att indata bara kan vara en viss längd. En attackerare hittar detta och designar en speciell indata som skriver data över längden på buffern. Om buffern ligger på stacken så kan processorn exekvera den istället för vad den egentligen skulle göra, exempel hoppa tillbaka till koden som anropade funktionen som allokerade buffern.

Lite pseudokod:

void func(char *in)
{
char buf[4]
copy(buf, in)
return
}

Säg att du anropar func på addr 0xf00f med in = "org". Din stack kanske då kommer se ut tyå såhär precis innan return

[0xf00f]
['o']
['r']
['g']
[0]

Kompilatorn kommer se till att 4 words poppas och sedan returneras till vad stackpekaren pekar på (0xf00f).

Om indata är längre än 4 tecken kommer returnaddressen skrivas över. Du konstruerar då en sträng, typ

"orgx<SHELLKOD>"

Där <SHELLKOD> är vad du vill ska exekveras istället. Och då är du körd

Oj tack, buffer overflows hade jag hört tidigare men hade ingen susning om hur de utfördes.

Tack igen

Kan man med buffer overflows exekvera vilken kod man vill, exempelvis komma åt operativsystemet?

Permalänk
Medlem
Skrivet av buddaz:

Sådana tävlingar är väl mer show. Brukar vara proffs som redan vet vilka hål som går att utnyttja. Sedan som det redan har sagts det är inte 1 miljon till ensam vinnare utan en totalsumma.

http://pwn2own.zerodayinitiative.com/rules.html årets regler

IE och Safari kommer säkert ryka snabbt. Medan Firefox och Chrome kommer nog vara svårare. Dem två sist nämnda klarade sig förra året. Medan Safari rök på direkten om jag nu mins rätt.

Aha, måste varit jag som missuppfattade den här artikeln. Jag som trodde Google var väldigt generösa i år :/.

Tack för rättning

Permalänk
Medlem

Inte konstigt eftersom artikeln är dåligt utformad.