Pwn2Own是全球最著名、奖金最丰厚的黑客大赛,由美国五角大楼入侵防护系统供应商TippingPoint赞助。近日Pwn2Own 2015公布全新的比赛规则,本届赛事难度超高、史无前例,包括VUPEN等赫赫有名的黑客团队也望而却步。
Pwn2Own以IE、Chrome、Safari、Firefox等浏览器作为主要攻击目标,参赛黑客需要发现并攻破上述软件漏洞,完全控制操作系统。2015年的Pwn2Own将于3月18日在加拿大温哥华开幕,而在本届比赛上攻破IE也被视为几乎不可能完成的任务,其难度堪比“射击手蒙上双眼打移动靶”。
作为Pwn2Own比赛历史上的最大赢家、首个公开攻破Chrome的顶级黑客团队VUPEN已经宣布放弃。VUPEN创始人Chaouki Bekrar公开表示:“2015年的Pwn2Own你在逗我吗:削减了奖金,却增大了难度(64位、EMET、增强沙箱保护、禁止注销/重启等)。还是坐等2016的比赛吧……”
Pwn2Own 2015为什么会引发Vupen团队吐槽呢?据了解,2014年Pwn2Own上攻破默认配置的IE就可以获奖;如果能再攻破开启EMET、开启增强沙箱保护、启用64位进程等最高级别保护的IE浏览器,则可以拿到15万美元的“独角兽”(Unicorn)大奖。而在2014年,全世界没有任何一家黑客团队擒获这只“独角兽”。
所谓“独角兽”,就是传说中存在、但没有人见过的神兽。Pwn2Own以“独角兽”作为奖项名称,形容比赛难度之高达到无人能够染指的程度,然而2015年的Pwn2Own比赛难度更远远超过2014年的“独角兽”!
有安全专家透露,若黑客想在Pwn2Own 2015上攻破IE浏览器,需要面对的是以下五大难关:
一、 微软漏洞防御软件EMET的最新版本对目标软件进行保护。
EMET是微软推出的一款漏洞防护软件,专门针对应用程序的未知漏洞进行防护,能够使大多数漏洞攻击手段失效。如果IE有了EMET保护,即使黑客发现IE的最新漏洞,其漏洞利用难度也会大幅增加;
二、 IE开启了默认并不打开的增强沙箱保护(EPM, Enhanced Protected Mode)。
增强沙箱保护是微软从Windows8操作系统开始引入了一项针对Metro App和IE浏览器的全新安全防护机制。与Windows7时代的IE浏览器沙箱相比,该增强沙箱保护机制的限制严格得多,更难以被突破。由于该安全机制太过严格,存在不少兼容性问题,因此在IE浏览器里,这项功能默认是不开启的。
三、 IE开启了“针对增强保护模式启用64位进程”选项。
由于严重的兼容性问题,64位IE进程也是一个IE浏览器默认不开启的选项。
在默认配置下,IE浏览器即使是运行在64位操作系统上,其浏览器渲染进程也是运行在32位上的(为保证兼容性)。但开启了这个选项后,IE的渲染进程将使用64位进程模式运行。
64位进程拥有巨大的内存地址空间,如此巨大的地址空间使得Windows8.1的高熵随机性得以充分发挥,这样会导致针对64位进程的漏洞利用变得非常困难。
能针对64位进程进行攻击的安全漏洞是非常稀有的、百里挑一的。
四、 新增隔离堆、延迟释放、CFG等微软新的安全机制。
从2014年6月起,微软在IE浏览器中引入了两项新的安全机制:隔离堆和延迟释放,这两项机制使得能够在IE浏览器上成功运行的UAF漏洞(释放后重用)变得非常稀有,而此前在IE浏览器上很容易挖掘到可以利用的UAF漏洞。在国内外各大安全会议上,目前还没有人提出完美攻破上述安全机制的技术思路。
仅这两项安全机制改动,就使得2015年的目标变得比去年同样的IE目标难度高了一个数量级。
此外,今年微软还把Windows10中开启的CFG(执行流保护)机制也在Windows8.1中开启,这项功能也在64位系统上将漏洞利用的难度大大增加。此项功能的引入还导致64位进程的地址控件从16TB增加到了256TB,使得地址随机性提升,也是增加了漏洞利用的难度。
五、 禁止重启、注销系统。
本次比赛中,主办方禁止选手通过重启、注销等方式实现攻击,攻击必须在访问网页后立即完成,不能经过任何用户交互(哪怕是真实世界中合理存在的交互),这增大了绕过的难度。
通常针对沙箱的绕过如果可以绕过沙箱的一些接口来操作文件、注册表,攻击者可能通过将恶意程序放到启动项中,等待用户注销或重启后,完成攻击。而此次比赛禁止使用这种方式,无疑加大了沙箱攻击的难度,参赛黑客必须找到一个能够立即生效的沙箱漏洞或Windows内核漏洞,才能完成攻击。
在上述五大难关中,突破前三关已经达到Pwn2Own 2014的“独角兽”大奖标准,去年就无人攻破此目标,今年更是难上加难,连NSA(美国国家安全局)都要向其买漏洞的VUPEN也知难而退。如果IE在此次大赛上被攻破,那么绝对称得上是黑客神话。究竟结果如何,就让我们期待Pwn2Own 2015的到来吧。