Pwn2Own 2010 – jak bardzo padł IE8?
Dostępny jest opis sposobu, w jaki został pokonany IE8 na Windows7: Pwn2Own 2010 Windows 7 Internet Explorer 8 exploit. Muszę przyznać, że koncepcja jest ciekawa, szczególnie podoba mi się użycie VirtualProtect do obejścia DEP.
Mam jednak pewną wątpliwość, w dostępnych materiałach nie znalazłem wprost informacji który proces został skutecznie zaatakowany i z jakimi prawami udało uruchomić się kod. Chodzi mi o to, że zabezpieczenie jest warstwowe, w szczególności:
- DEP, ASLR,
- Protected Mode,
Zadaniem pierwszej warstwy jest utrudnienie wykorzystania ewentualnej podatności, druga warstwa natomiast ma ograniczyć skutki sytuacji, w której istnieje podatność i jest ona możliwa do wykorzystania pomimo istnienia funkcji DEP i ASLR. Zastanawiam się, czy udało się również wyjść w piaskownicy, czy też uruchomiony kod był objęty ograniczeniami wynikającymi z protected mode.
Oryginał tego wpisu dostępny jest pod adresem Pwn2Own 2010 – jak bardzo padł IE8?
Autor: Paweł Goleń