Le protezioni integrate in Safari, Chrome, Firefox e Internet Explorer sono state superate il secondo giorno dell’annuale Pwn2Own, la gara di hacking che si svolge a Vancouver. Jung Hoon Lee, ricercatore sud coreano esperto in sicurezza informatica, è riuscito a far capitolare Safari sfruttando una vulnerabilità di tipo “Use After Free”. Il ricercatore è riuscito a bypassare la sandbox del browser sfruttando uno stack pointer non inizializzato, una vulnerabilità grazie alla quale ha guadagnato uno dei premi di 50.000$.
La vulnerabilità in questione potrebbe essere una di quelle risolte con gli update di Safari 8.0.4, 7.1.4 e 6.2.4, versioni rilasciate martedì come aggiornamenti da Apple per OS X 10.10 Yosemite, OS X 10.9 Mavericks e OS X 10.8 Mountain Lion; nelle note di rilascio di queste versioni, infatti, Apple indica la risoluzione di “problemi multipli di corruzione di memoria” nel WebKit.
Chrome è stato “abbattuto” sfruttando un buffer overflow (una condizione di errore che si verifica quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori); Firefox è invece “caduto” sfruttando un problema di lettura/scrittura “out-of-bounds”, mentre per Explorer è stata sfruttata una vulnerabilità con la lettura di data e ora.
La gara Pwn2Own si svolge annualmente in congiunzione dell’evento CanSecWest, conferenza dedicata alla sicurezza che si svolge a Vancouver. I ricercatori sfruttando questo evento per far conoscere nuove vulnerabilità alle quali hanno lavorato nei mesi passati, senza renderle note. Nel corso della gara Pwn2Own i ricercatori hanno 30 minuti di tempo per superare le protezioni dei browser dimostrando la possibilità di eseguire codice in remoto. La vulnerabilità deve essere attivabile visitando una pagina web, alla stregua di quanto farebbe un comune utente. Per ogni nuova vulnerabilità non rese nota prima si guadagnano premi in denaro; Lee è riuscito a guadagnare 250.000$ nei due giorni della competizione.