Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Zdalny jailbreak iPhone’a 13 w 15 sekund – podsumowanie chińskiego konkursu hakerskiego Tianfu Cup

19 października 2021, 10:04 | W biegu | komentarzy 8

W kwietniu tego roku relacjonowaliśmy dla Was konkurs hakerski Pwn2Own, podczas którego topowi badacze bezpieczeństwa prezentowali exploity do popularnego oprogramowania (np. Microsoft Teams czy Zoom) związanego z szeroko rozumianą komunikacją w dobie COVID-19. To właśnie wtedy badacz Orange Tsai wskazał krytyczną lukę ProxyLogon, umożliwiającą atakującemu ominięcie uwierzytelnienia i zdalne wykonanie kodu w Microsoft Exchange server:

Z kolei kilka dni temu odbył się konkurs Tianfu Cup, który jest chińskim odpowiednikiem wcześniej wspomnianego Pwn2Own:

Na celowniku znalazły się między innymi: iPhone 12 Pro, Windows, Ubuntu 20/CentOS 8, Chrome czy Microsoft Exchange Server:

Uczestnikom konkursu nie udało się zhakować jedynie serwera NAS – Synology DS220j – oraz smartfona Xiaomi Mi 11 (na liście widnieje pod nazwą “Domestic mobile phones [Android]”). Choć szczegóły dotyczące zaprezentowanych podatności nie są jeszcze w pełni znane, to już teraz możemy wytypować naszych „faworytów”. Pierwszym z nich będzie grupa, której udało się skutecznie przejąć kontrolę nad serwerem Microsoft Exchange:

Na podstawie wspomnianej już luki ProxyLogon oraz architektury i technologii wykorzystywanej przez MS Exchange już teraz możemy wykluczyć klasę błędów związanych z niepoprawnym zarządzaniem pamięcią. Z kolei błędy w logice aplikacji, tudzież webowe, są z reguły o wiele prostsze do znalezienia/odtworzenia, dlatego należy spodziewać się wykorzystania przedstawionej podczas Tianfu Cup podatności przez cyberprzestępców.

Kolejną interesującą luką jest zdalny jailbreak smartfona iPhone 13 (iOS 15) – wystarczy, że ofiara odwiedzi podstawioną przez atakującego stronę internetową w przeglądarce Safari. Cały atak trwał zaledwie 15 sekund:

Pamiętacie nasz artykuł dotyczący brokera exploitów Zerodium, który oferował milion dolarów za znalezienie luki umożliwiającej zdalne wykonanie kodu i ominięcie sandboxa w przeglądarce Google Chrome? Taką właśnie podatność odkryła jedna z grup:

Badaczom udało się także odnaleźć łącznie aż cztery podatności w Ubuntu 20/CentOS 8, choć były one mniej „widowiskowe” – to głównie luki typu eskalacja uprawnień (LPE).

Jakie więc wnioski płyną z tegorocznej edycji konkursu Tianfu Cup? Po pierwsze – przygotujcie się na instalowanie łatek, w szczególności w przypadku Microsoft Exchange. Po drugie – stwierdzenie: „Mój system/oprogramowanie są w pełni bezpieczne, nie to co Windows czy XYZ” to mit – badacze zhakowali zarówno Windowsa, jak i Ubuntu 20/CentOS 8 czy iOS 15.

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. StałyWic

    Na obrazku jest napisane iPhone 12 Pro, w treści natomiast iPhone 13 Pro (iOS 15). Jak to mam rozumieć?

    Odpowiedz
    • Autor

      Hej. Bo informacja o iPhone 12 była opublikowana dużo wcześniej ale badacze „dla punktów stylu” (czy dodatkowej wypłaty za znalezisko) pokazali że ich exploit działa na iPhone 13 (iOS 15). Pozdrawiam!

      Odpowiedz
  2. Tomasz21

    Ubuntu od dawna nie jest już Linuxem? Od momentu kiedy został sprzedany firmie Canonikal… Więc jest podobny do windowsa, tylko inna nazwa pozostała. Taka jest prawda. Ubuntu = windows.
    Pozdrawiam.

    Odpowiedz
  3. Pawel

    Czy takie clickbaitowe nagłówki są niezbędne ? Przecież wiadomo, że przygotowanie exploita, czy strony WWW użytej do ataku nie zajęło 15 sekund. Wiele ataków można w ten sposób opisać, że zajmują mniej niż 1 sekunda.

    Odpowiedz
    • Autor

      Hej. Nie chodzi o przygotowanie samego exploita tylko o sam atak. A to nie takie oczywiste, bo w zależności od podatności „próby” trwają kilka minut i koniec końców jest jedna wielka klapa :P

      Odpowiedz
  4. Matek

    Szkoda, że takie rzeczy dzieją się tylko w Chinach :X
    No i szkoda, że to Chińczycy znajdują takie błędy.
    Ciekaw jestem, czy lista aplikacji do złamania jest ogłaszana bezpośrednio podczas eventu, czy badacze dostają ją np pol roku wczesniej i mogą się przygotować? Bo jeśli dostają na miejscu, to w głowie się nie mieści, że w jeden dzień są w stanie połamać takie aplikacje w tak krótkim czasie…

    Odpowiedz
    • Autor

      Hej. Tematyka jak i lista celów jest z reguły ogłaszana trochę wcześniej ale przygotowanie exploita np. do iphone 13 z uwzględnieniem mechanizmów takich jak np. PAC (trzeba je skutecznie ominąć) w dosyć krótkim czasie robi wrażenie. Co do „nie tylko w Chinach” – nawet w artykule znajduje się wzmianka o tym, że istnieje np. Pwn2Own, ale mimo to Chińczycy pokazali klasę na tegorocznej edycji swojego „Pwn2Own” (TianfuCup). Jeśli chodzi o wykorzystywanie podatności w zły sposób – w teorii tego typu konkursy są po to żeby poinformować vendora bezpośrednio o znalezisku (ba, ci vendorzy sponsorują te nagrody), ale w praktyce exploity z poprzedniej edycji TianfuCup były wykorzystywane przez rząd Chin więc z tym się zgadzam. Pozdrawiam!

      Odpowiedz
  5. wk

    Bardzo to ładne. I pokazuje że każdy rozpowszechniony system może być celem skutecznego ataku, jeśli tylko zacznie się to opłacać.

    Odpowiedz

Odpowiedz