روز صفر hp

19 فروردين 1393      0 دیدگاه

ابتکار روز صفر هولیوت پاکارد (ZDI) قوانین مسابقه هک خود یعنی Pwn2Own را که در ماه مارس برگزار خواهد شد تعیین کرد. طی این مسابقه، 645 هزار دلار جایزه به هکرها و محققانی که بتوانند مرورگرهای معروف و افزونه‌های پرکاربرد را مورد نفوذ قرار دهند تعلق خواهد گرفت.ابتکار روز صفر هولیوت پاکارد (ZDI) قوانین مسابقه هک خود یعنی Pwn2Own را که در ماه مارس برگزار خواهد شد تعیین کرد. طی این مسابقه، 645 هزار دلار جایزه به هکرها و محققانی که بتوانند مرورگرهای معروف و افزونه‌های پرکاربرد را مورد نفوذ قرار دهند تعلق خواهد گرفت.

hp-zdf

 

 ZDI، برنامه‌ی کشف باگ کمپانی HP است که توسط بخش TippingPoint این شرکت برگزار می‌شود؛ این بخش تولیدکننده‌ی سیستم‌های جلوگیری از نفوذ (IPS) و فایروال‌های تجاری به منظور استفاده در شبکه‌های بزرگ شرکتی و تجاری است. در Pwn2Own امسال، اچ‌پی تا مبلغ 645 هزار دلار را بعنوان جایزه به کسانی که بتوانند حفره‌های ناشناخته موجود در مرورگرهای گوگل کروم، موزیلا فایرفاکس، مایکروسافت اینترنت اسکپلورر و اپل سافاری یا پلاگین‌های تحت مرورگر ادوبی ریدر، ادوبی فلش و جاوای اوراکل را کشف نمایند پرداخت خواهد نمود. این اهداف، همان اهداف مورد تمرکز در مسابقه سال پیش نیز بوده‌اند.

جزئیات جایزه و اهداف

جایزه‌ی تعیین شده به حالت‌های گوناگونی تقسیم شده است؛ به اولین شخصی که بتواند کروم و یا اینترنت اکسپلورر 11 را بر روی پلتفرم ویندوز 8.1 مورد نفوذ قرار دهد مبلغ 100 هزار دلار، برای نفوذ به پلاگین‌های ادوبی فلش یا ریدر در اینترنت اکسپلورر 11 مبلغ 75 هزار دلار، و به همین صورت این مبلغ برای اهداف گوناگون متغیر خواهد بود تا در نهایت با رقم 30 هزار دلار برای نفوذ به جاوا ختم شود. همچنین برای نفوذ به مرورگر سافاری 65 هزار و برای نفوذ به فایرفاکس مبلغ 50 هزار دلار جایزه داده خواهد شد. یک جایزه‌ی 150 هزار دلاری جدید هم برای نوعی از نفوذ زنجیره‌ای با نام "نفوذ تک‌شاخ" در نظر گرفته شده است که شامل حلقه‌ای از نفوذها است که نه تنها اینترنت اکسپلورر 11 را بر روی پلتفرم ویندوز 8.1 هک می‌کند، بلکه دسترسی اجرای کد در سطح سیستمی را نیز هنگامی که ابزار EMET مایکروسافت فعال است بدست می‌آورد. EMET ابزاری است که بطور دستی، تکنولوژی‌های ضدنفوذ نظیر (ASLR (address space layout randomization و (DEP (data execution prevention را برای برنامه‌های مشخصی فعال می‌کند.

برایان گورنک، مدیر تحقیقات آسیب‌پذیری ZDI طی مصاحبه‌ای که در روز جمعه برگزار شد در خصوص این جایزه‌ی بزرگ می‌گوید:

ما به دنبال نمایان کردن توانایی‌های برترین محققان امنیتی دنیا هستیم؛ ما مطلع هستیم که این محققان چشم خود را به EMET دوخته‌اند و از همین رو سعی کردیم با گنجاندن چنین مرحله‌ای، مسابقه را بیش از پیش مشکل نماییم.

 برای بدست آوردن جایزه‌ی 150 هزار دلاری، هکرها باید sandbox اینترنت اکسپلورر را که یک تکنولوژی دفاعی به منظور محفوظ نمودن مرورگر از دیگر بخش‌های سیستم‌عامل است دور زده و سپس حداقل یک نفوذپذیری سیستم را کشف کرده و دسترسی لازم را بدست آورند؛ تمام این کارها باید در حالی پیاده‌سازی شود که سیستم امنیتی  EMET نیز فعال باشد. همانگونه که مدیر تحقیقات آسیب پذیری ZDI نیز بیان داشت، EMET بخشی از یک مانع است که به منظور مشکل‌تر نمودن نفوذ به سیستم طراحی شده است. با این حال همچنان راهی برای هک کردن سیستم وجود دارد؛ مایکروسافت بطور روزافزونی در حال تکیه بر EMET است به گونه‌ای که از آن بعنوان حفاظی برای جلوگیری از عملکرد باگ‌های کشف شده استفاده نموده و تلاش می‌کند از این طریق زمان بیشتری برای رفع این باگ‌ها و ارائه آپدیت بخرد. بنابراین در حقیقت این سیستم، در حال پوشاندن تعدادی باگ است که هکرها می‌توانند شیوه‌ی نفوذ به آن‌ها را یافته و از آن بهره برداری نمایند.

رویداد کنفرانس امنیتی

رویداد Pwn2Own که هشتمین سال برگزاری آن را پیش رو داریم، در تاریخ 12 و 13 مارس در خلال کنفرانس امنیتیCanSecWes در ونکوور کانادا برگزار خواهد شد. گوگل نیز در زمینه امنیت مسابقه اختصاصی Pwnium خود را طی همین کنفرانس و به منظور کشف نفوذپذیری‌های ناشناخته سیستم‌عامل و مرورگر کروم برگذار می‌کند که پیش‌تر به خبر برگذاری دور جدید آن پرداختیم. در طی مسابقه Pwn2Own، هر تیم به مدت 30 دقیقه فرصت خواهد داشت تا نفودپذیری کشف شده توسط خود را توضیح دهد و جایزه را از آن خود کند. در اصل یکی از قوانین نه چندان خوشایند این مسابقه، این است که تنها به تیم‌هایی که نام آن‌ها بصورت اتفاقی و از طریق قرعه‌کشی خارج می‌شود فرصت توضیح نفوذپذیری و دریافت جایزه داده می‌شود و در صورتی که تیم دیگری این هک را با موفقیت اجرا کرده باشد نیز جایزه‌ای دریافت نخواهد کرد. این قانون طی دوره‌ی گذشته لغو شد که در نتیجه‌ی آن، چندین جایزه 20 هزار دلاری بخاطر نفوذ به جاوا اهدا شد. در هر صورت به نظر می‌رسد مسئولان برگزاری این دوره نتوانسته‌اند به امنیت این اکوسیستم‌ها اعتماد کرده و هزینه‌های سنگین را بر دوش خود تحمیل نمایند! البته گفته می‌شود با توجه به تعداد شرکت‌کنندگان ممکن است در برخی قسمت‌ها با چندین برنده نیز روبرو باشیم.

Pwn2Own طی سال‌های گذشته به شدت تحت تاثیر تیم‌های شرکت کننده بوده و به ضرر شرکت‌کنندگان انفرادی به پایان رسیده است. به گونه‌ای که امکان شرکت در این مسابقه بصورت تیمی، موجب شده است که تنها یک تیم به نامVupen طی سال گذشته 250 هزار دلار از جایزه را برای نفوذ به اینترنت اکسپلورر، فایرفاکس، فلش و جاوا از آن خود کند. این مساله اعتراض بسیاری را برانگیخته که در میان آن‌ها بسیاری از برندگان دوره‌های قبل نیز مشاهده می‌شوند که معتقدند کارهای گروهی در این مسابقه هیجان و لذت آن را از بین برده و آن را از یک مهارت فردی جدا کرده است. با این حال برگذار کنندگان اظهار می‌کنند که شرکت‌کنندگان آزاد هستند که تیم تشکیل داده و در نهایت جایزه را میان خود تقسیم کنند و این مساله به هیچ عنوان جذابیت مسابقات را تحت تاثیر قرار نمی‌دهد. در سال 2013، مجموعا مبلغ 480 هزار دلار جایزه به برندگان تعلق گرفته است. 

بخش TippingPoint کمپانی اچ‌پی و برنامه ZDI آن، از سال 2007 تا کنون حامی مالی مسابقات Pwn2Own بوده‌اند. پس از اینکه هکرها، شیوه و نحوه‌ی نفوذ مورد استفاده برای حمله به اهداف را در اختیار مسئولان قرار دادند، ZDI نتایج را تایید کرده و اطلاعات کامل را برای تولیدکننده‌ی این محصولات ارسال می‌نماید که معمولا نمایندگانی را به منظور بررسی و حل سریع باگ‌های یافت شده به کار گمارده‌اند. برایان گورنک می‌گوید:

این مسابقه از چندین جهت برای ما اهمیت دارد. یکی از مهم‌ترین آن‌ها، این است که ما از این طریق به نفوذپذیری‌ها و باگ‌های ناشناخته موجود دست پیدا می‌کنیم و از این طریق تلاش خواهیم کرد امنیت سیستم‌های مورد استفاده کاربران را بهبود بخشیم.


به اشتراک بگذارید :

منبع: زومیت

کلمات کلیدی
  • آدرس دفتر مرکزی: تهران، بلوار نلسون ماندلا (آفریقا)، خ فرزان شرقی، پ 33

  • تلفن ویژه: 43672 (9821+) 88193969 (9821+)
  • ایمیل: info@mania-co.com