ChimeraRevo – Il punto di riferimento della tecnologia
menubar
Tag: Google Chrome Mozilla Firefox
Home > Guide > Internet > Strage Pwn2Own 2014: tutti i…

Strage Pwn2Own 2014: tutti i browser cadono a colpi di bug

Gaetano Abatemarco Mar 16, 2014

Sono 850 mila dollari, ed è la cifra complessiva sborsata dall’organizzativo del Pwn2Own 2014 a causa delle vulnerabilità scoperte dagli hacker – o ricercatori, come dir si voglia -partecipanti.

I team (ed i singoli partecipanti) hanno sfoggiato le armi messe a punto durante l’anno per abbattere a colpi di bug le applicazioni web ed i browser più conosciuti.

Pwn2Own 2014

Un rapido resoconto ci dice che non ci sono stati superstiti: Internet Explorer, Mozilla Firefox (il più bersagliato), Safari e Google Chrome sono caduti sotto i colpi dei VUPEN, di Geohot e di altri hacker indipendenti, senza poi contare le vulnerabilità studiate – e sfruttate – per i tool Adobe (in particolare Adobe Flash e Adobe Reader).

Insomma, uno scenario piuttosto macabro ma che non va visto con occhio critico: contest come il Pwn2Own, infatti, hanno esattamente lo scopo di smascherare le vulnerabilità più nascoste e quasi invisibili delle applicazioni così da permettere alle software house produttrici di porvi rimedio, complici diversi mesi di studio da parte di team di sicurezza e hacker conosciuti e rinomati a livello mondiale.

Di seguito, ecco il resoconto di chi, con precisione, ha messo KO i vari software menzionati poc’anzi:

VUPEN:

  • Adobe Flash (bypass della sandbox IE, esecuzione di codice)
  • Adobe Reader (bypass della sandbox PDF, esecuzione di codice);
  • Internet Explorer (gestione degli oggetti, bypass della sandbox);
  • Mozilla Firefox (esecuzione di codice)
  • Google Chrome (bypass della sandbox sia su Blink che su WebKit, esecuzione di codice)

Sebastian Apelt and Andreas Schmidt:

  • Internet Explorer (esecuzione della calcolatrice di sistema)

Liang Chen (Keen Team):

  • Apple Safari (esecuzione di codice remoto)

By George Hotz:

  • Mozilla Firefox (eccezione read/write in memoria, esecuzione di codice)

Zeguang Zhao (team509) e Liang Chen (Keen Team):

  • Adobe Flash (heap overflow, bypass della sandbox, esecuzione di codice)

Jüri Aedla:

  • Mozilla Firefox (eccezione read/write in memoria, esecuzione di codice)

Mariusz Mlynski:

  • Mozilla Firefox, due vulnerabilità (acquisizione di privilegi elevati, bypass delle misure di sicurezza del browser)

Partecipante anonimo:

  • Google Chrome (bypass sandbox, esecuzione di codice)

In realtà è stato assestato anche un terzo attacco ad Internet Explorer ma è stato escluso poiché non eseguito entro il tempo limite di 30 minuti. Gli analisti di ZDI hanno tuttavia notato che la vulnerabilità è comunque efficace.

via

I migliori cinturini per Apple Watch

43 minuti fa

L’Apple Watch è uno degli accessori più utili per gli utenti che possiedono un iPhone: grazie a questo smartwatch possiamo gestire le notifiche, il player musicale, le funzioni dedicate al fitness e utilizzare tante app leggi di più…

cinturino apple watch - cinturini apple watch

Come cercare foto, video e storie Instagram senza essere iscritti

45 minuti fa

Instagram è a tutti gli effetti il social network più importante. Il numero di utenti presenti sull’ormai famosa piattaforma fotografica è in aumento giorno dopo giorno. Nonostante ciò, molto spesso può capitare di voler cercare leggi di più…

Come vedere foto Instagram senza essere iscritti

Come sbloccare PDF protetto da password

47 minuti fa

L’utilizzo dei PDF è indubbiamente cresciuto moltissimo, grazie soprattutto alle aziende che preferiscono inviare documenti, fatture o contratti in forma digitale. Ciò rappresenta sicuramente un vantaggio sia in termini “ambientali” che di organizzazione dei file. leggi di più…

rimuovere password PDF protetti

Come creare nuove domande e risposte con Alexa

9 ore fa

Con ogni probabilità, chi possiede un dispositivo della famiglia Echo, conosce benissimo l’opzione relativa alla creazione di comandi personalizzati. In particolare, dall’applicazione per smartphone, non manca la possibilità di far dire ad Alexa tutto ciò leggi di più…

Skill personalizzate Alexa

Come ascoltare musica gratis: i migliori siti

1 giorno fa

La musica riveste un ruolo importante nella vita di molte persone. Infatti, sono tante le occasioni in cui si ha bisogno di ascoltare della musica, come sono tanti i servizi a cui affidarvi. Al giorno leggi di più…

Dove ascoltare musica gratis su Internet

Iscriviti alla Newsletter

Articoli recenti

  • I migliori cinturini per Apple Watch
  • Come cercare foto, video e storie Instagram senza essere iscritti
  • Come sbloccare PDF protetto da password
  • Come creare nuove domande e risposte con Alexa
  • Come ascoltare musica gratis: i migliori siti
  • Chi siamo
  • Lavora con noi
  • Contattaci
  • Privacy

Copyright © 2020. Tutti i diritti riservati. ChimeraRevo SRL - P.I.: IT05544220659

Modifica impostazioni sulla privacy