ВАНКУВЕР — Один из них охотник на баги, другой — специалист по эксплойтам.

Фан Цзяхун и Лян Чэн, представлявшие Keen Team на Pwn2Own в четверг, начали второй день ежегодного фестиваля эксплойтов быстрым взломом браузера Apple Safari. Затем они завершили конкурс успешным эксплойтом Adobe Flash, что стало вторым случаем поражения продукта Adobe.

За два с половиной года эта новая команда из восьми исследователей-безопасников и разработчиков эксплойтов из Китая проложила свой путь в мир эксплойтов и охоты на баги. Сегодняшняя победа с Safari принесла Keen Team приз $40 000, а баг во Flash — $75 000. По их словам, часть своего выигрыша они пожертвуют на помощь семьям пассажиров пропавшего рейса MH370 «Малайзийских авиалиний».

В прошлом ноябре Keen Team выиграла конкурс Mobile Pwn2Own в Японии, взломав iOS 7.0.3 тремя неделями позже того, как обновление стало доступным для пользователей. Это стало первой победой китайского коллектива за последние шесть лет.

Цзяхун и Чэн, вместе с остальными членами Keen Team, знакомы друг с другом большую часть десятилетия, начав свою карьеру с работы на Microsoft после окончания университета Цзяо Тун в Шанхае со степенями в области информационной безопасности.

По словам Цзяхуна, он страстный охотник за уязвимостями не только в различных платформах Apple, но и в продуктах Microsoft и мобильных платформах. На данный момент в области его внимания находится Android.

«Лян хорош в эксплойтах для различных систем, в продвинутых эксплойтах, — сказал Цзяхун. — У нас есть несколько человек, работающих над поиском уязвимостей, новыми путями для обнаружения уязвимостей и исследованиями в других областях, таких как веб-безопасность и мобильная безопасность. Наша команда состоит из людей, сфокусированных на исследованиях уязвимостей и эксплойтов».

Касательно своего Pwn2Own-бага в Safari, по словам Чэна, Keen Team разработала эксплойты для двух уязвимостей. Переполнение динамически распределяемой области в Safari Webkit дало им возможность исполнения произвольного кода. Этого было недостаточно для взлома OS X Mavericks. Чэн заявил, что им пришлось увязать вместе две уязвимости, чтобы успешно взломать систему.

«Мы использовали другую системную уязвимость для обхода песочницы, чтобы получить процесс, работающий в контексте пользователя», — заявил он. Баги были представлены на Zero Day Initiative компании HP, которая спонсировала Pwn2Own и выкупила все уязвимости, эксплуатированные в ходе конкурса. Apple также получила представление багов.

«Я думаю, исправить Webkit будет относительно просто, — сказал Чэн. — Уязвимость уровня системы, имеющая отношение к тому, как они разрабатывали приложение, будет значительно более твердым орешком».

Чэн заявил, что серьезным вызовом был обход песочницы Safari, так как уязвимая для атаки плоскость крайне мала по сравнению, например, с Internet Explorer.

«Apple расценивает свою ОС как крайне защищенную и имеющую очень хорошую архитектуру системы безопасности, — сказал Чэн. — Даже если вы нашли уязвимость, эксплуатировать ее очень сложно. Сегодня мы продемонстрировали, что с некоторыми продвинутыми технологиями систему все еще можно взломать. Но, в общем, безопасность OS X выше, чем у других операционных систем».

Теперь Цзяхун может сфокусироваться на обнаружении багов в мобильных операционных системах, в частности в Android. Фрагментация Android — множественные поставщики и производители аппаратуры, каждый со своим вариантом Android и политиками обновления, — требует более глубокого изучения операционной системы в сравнении с iOS. По его словам, исследователи нацелены лишь на последнюю версию iOS, так как большинство пользователей используют именно ее.

«Google изначально хорош в безопасности, но поставщики пишут собственный код, и производители аппаратуры создают собственные модули ядра и драйверы, — сказал Цзяхун.  — Ваша (исследовательская) методология может подойти не к каждой системе».

Категории: Уязвимости