Concours de hacking : l’iPhone, Safari, IE8 et Firefox sont tombés

25 mars 2010

Lors du célèbre concours Pwn2Own, des hackers ont pu exploiter des failles dans chacun des navigateurs, excepté Chrome, afin de réaliser des attaques. L’iPhone a lui aussi succombé, permettant à deux chercheurs de récupérer tous les SMS enregistrés.

Comme chaque année, les hackers et experts en sécurité sont conviés à participer à la conférence CanSecWest et, s’ils le souhaitent, à un concours de hacking : le Pwn2Own. Les participants, pour remporter des lots (100 000 dollars au total), doivent pouvoir exécuter (avec ou sans interaction avec l’utilisateur) des attaques contre différents systèmes.

Au cours du premier jour de la compétition, les experts devaient venir à bout de la sécurité d’IE8, Firefox 3.6 et Chrome 4 (sous Windows 7) et de Safari 4 (sur plate-forme MacOS X Snow Leopard). Pratiquement tous les trophées ont été remportés puisque seul Chrome n’a pas fait les frais des hackers.

IE8 et Safari pris en défaut via des pages piégées

Ces derniers ont en effet préféré se consacrer aux trois autres navigateurs. Si selon eux Chrome comporte des vulnérabilités, son système de sandbox en complexifie l’exploitation. Il n’en va pas de même des autres logiciels, qui ont donc succombé aux assauts.

Charlie Miller, qui avait déjà remporté un prix en 2008 et 2009, a pu exploiter une faille de Safari 4 sur un MacBook Pro. Pour cela l’utilisateur devait se rendre sur une page Web spécialement forgée. Internet Explorer 8 sous Windows 7 n’a pas été épargné puisque Peter Vreugdenhil a pu contourner les protections DEP et ASLR du navigateur.

Le chercheur a déclaré avoir consacré une semaine de travail pour développer cette attaque contre IE8 exploitant deux vulnérabilités. Quant au hacker Nils de MWR InfoSecurity, il est venu à bout de Firefox sur Windows 7 (64 bits) grâce à une attaque de type corruption de mémoire. Nils a expliqué avoir pu contourner l’ASLR et le DEP en raison d’une faiblesse dans leur implémentation par Mozilla.

Pour démontrer cette attaque (qui aura nécessité plusieurs jours de travail), le hacker a utilisé la calculatrice de Windows. Toutefois, il a précisé que n’importe quel processus aurait pu être exploité pour permettre l’exécution du code.

Deux semaines de recherche nécessaires au hacking de l’iPhone

L’épreuve opposant les hackers à l’iPhone était elle aussi très attendue. Le téléphone d’Apple a succombé à la technique (fruit de 2 semaines de travail) mise au point par Vincenzo Iozzo et Ralf Philipp Weinmann. Pour réaliser cette attaque, l’utilisateur a été dirigé, depuis Safari Mobile, vers une page Web.

L’exploit s’exécutait, après avoir contourné le système de signature numérique de l’iPhone. Pour démontrer l’efficacité de leur méthode, Vincenzo Iozzo et Ralf Philipp Weinmann ont téléchargé sur un serveur distant l’ensemble des SMS enregistrés sur l’iPhone.

Selon les deux hommes, il est tout à fait possible en utilisant la même technique de collecter les messages effacés (mais gardés en mémoire sur l’iPhone) et pour accéder à la liste de contacts, les photos ou tout autre données sauvegardée sur le terminal.

D’après Vincenzo Iozzo et Ralf Philipp Weinmann, le plus dur de leur travail aura consisté à contourner la signature de code mise en place par Apple pour protéger son smartphone. Pour cela, ils se sont servis d’une technique connue depuis 1997, mais jamais mise en oeuvre sur des processeurs ARM.