6 mar 2010

Pwn2Own 2010: entrevista con Charlie Miller

Pwn2Own es una competencia famosa que se desarrolla en la CansecWest Conference. Cada año hay una gran recompensa para los investigadores que encuentren fallas explotables en los navegadores populares y sistemas operativos (SO) y también en dispositivos móviles como el iPhone. Los últimos dos años el campeón de la competencia Pwn2Own fue Charlie Miller (0xcharlie en Twitter), uno de los cazadores de fallas y experto en seguridad más famoso del mundo.

Pwn2Own 2010 se llevará a cabo en el curso de tres días seguidos comenzando el 24 de marzo, así que, decidimos entrevistar a Charlie Miller (versión en italiano aquí) y estas son sus respuestas:

Ganaste, por dos años, la competencia Pwn2Own hackeando el Safari en el Mac OS X. ¿Será Safari y Mac también tus blancos para la competencia Pwn2Own 2010?
A esta altura todo es un blanco para mí. Me encantaría hackear uno de esos dispositivos móviles, pero probablemente terminaré haciéndolo con Safari nuevamente. Fui el primero en hackear un iPhone y un Android en el pasado, de modo que me siento a gusto con esas dos plataformas, pero es más duro explotarlas. Este año solo una persona puede ganar por objetivo, de modo que mi mayor obstáculo será que nadie me gane de mano.
Windows 7 o Snow Leopard, ¿cual de estos dos SO comerciales será más difícil de hackear y porqué?
Windows 7 es ligeramente más difícil porque tiene ASLR completo (esquema aleatorio de espacio de direccionamiento) y una menor superficie de ataque (por ejemplo, por defecto no tiene Java ni Flash). Windows solía ser más difícil porque tiene ASLR completo y DEP (prevención de ejecución de datos). Pero recientemente, en una charla en Black Hat DC se mostró como sortear esas dos protecciones en un navegador en Windows.
En Pwn2Own 2010 no hay rastros aún de Linux como un blanco posible. ¿Es demasiado difícil encontrar exploits para Linux o un sistema operativo no-comercial no es de interés para los cazadores de exploits?
No, Linux no es más difícil, de hecho probablemente es más sencillo, aunque algo de esto es dependiente del sabor en particular de Linux del que se este hablando. Los organizadores eligieron no usar Linux porque no mucha gente lo usa como sistema de escritorio. Lo otro es que las vulnerabilidades están en los navegadores, y mayormente, los mismo navegadores que funcionan en Linux, funcionan en Windows.
¿Cuál es tu opinión sobre Chrome OS? ¿Es realmente un SO seguro o puede ser un blanco sencillo en el futuro cercano?
No conozco lo suficiente como para comentarlo.
En tu opinión, ¿cuál es la combinación más segura de SO + navegador para usar?
Esa es una buena pregunta. Chrome o IE8 sobre Windows 7 sin Flash installed. Probablemente no hay suficiente diferencia entre ambos navegadores como para preocuparse. El asunto principal es no instalar Flash!
Por el lado móvil de Pwn2Own 2010, los grandes blancos serán iPhone 3GS/iPhone OS y Android/Motorola Droid. ¿Cuál será más fácilmente explotable?
Ambos son muy seguros. Supondría que el iPhone debido a que ha estado por más tiempo y hay mas investigación realizada sobre él. Entonces, no es que necesariamente sea menos seguro, sino que los investigadores comprenden mejor como funciona.
El próximo año, un blanco posible podría ser Windows Phone 7, ¿qué piensas de esta predicción?
Espero que si. Realmente me gusta la competencia pwn2own y pienso que es grandiosos como recompensan a los investigadores y consiguen que las vulnerabilidades en los productos se solucionen y que de otro modo pondrían en riesgo a los usuarios.
El mundo de las consolas de juegos es un gran negocio, las consolas de juegos están en nuestra sala pero aún hay unos pocos exploits y vulnerabilidades descubiertas. ¿Porqué sólo unos pocos investigadores de seguridad conocidos (por ejemplo George Hotz) trabajan en la explotación de consolas?
A pesar que hay un montón de consolas, hay muchas más computadoras, por ejemplo. Además, las consolas de juegos no TIENE que conectarse a Internet. He tenido una Wii por alrededor de un año y nunca fue conectada a Internet. Es difícil atacar remotamente la caja cuando no podes lograr que lleguen paquetes a ella :) También, las computadoras y los teléfonos en menor medida, están diseñados para ser adaptados, para descargarles y usar /prestar contenido desde Internet. Ahí es donde existen las vulnerabilidades y donde son creadas las explotaciones. Las consolas de juegos no lo hacen tanto así que la superficie de ataque es mucho más pequeña. La razón final, es difícil realizar investigación de ellas. No es sencillo obtener un debugger que corra en una xbox, por ejemplo.
Fianlmente pero no menos importante, ¿puedes decir algo sobre tu caja de herramientas? ¿Cuál es el software que usas para descubrir vulnerabilidades?
Busca en el Manual del Hacker de Mac, la mayoría de mis secretos están allí. Pero básicamente, uso una combinación de técnicas estáticas y dinámicas. Uso el IDA Pro para ingeniería reversa y un framework privado propio que escribí llamado Tiamat, y muchísima paciencia y trabajo duro. No hay nada que haga que otras 1000 personas en el mundo no puedan hacer si quisieran. Aún es relativamente sencillo descubrir (fallas) y explotar estas plataformas.
Traducción: Raúl Batista - Segu-info
Autor: Matteo Campofiorito
Fuente: OneITsecurity

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!