SlideShare a Scribd company logo
1 of 36
Download to read offline
Session ID:
Session Classification: Advanced
HTA-T19
Core Security Technologies
Federico Muttis
BLACKBERRY PWNAGE
THE BLUEJAY STRIKES
INFO @THE MEDIA
▶ http://threatpost.com/en_us/blogs/iphone-blackberry-fall-second-day-pwn2own-031011
▶ http://www.zdnet.com/blog/security/pwn2own-2011-blackberry-falls-to-webkit-browser-attack/8401
INFO @THE MEDIA
INFO @THE MEDIA
BLACKBERRY DEVICESWITH KNOWNWORKING EXPLOIT
► Vulnerable devices (shortened list)
▶ Pearl family ▶ Curve family (< 9350) ▶ Storm family
▶ Tour 9630▶ Style 9670
▶ Bold 9650/9700/9780 ▶ Torch 9800
CVE-2010-4577
ARBITRARY READ
► CSS Font Face Parsing Type Confusion Vulnerability
CVE-2010-4577 – PROOF OF CONCEPT
http://code.google.com/p/chromium/issues/detail?id=63866
IEEE 754 DOUBLE PRECISION FLOATING-POINT
► CSS Font Face Parsing Type Confusion Vulnerability
CVE-2010-4577 – CRASH ANALYSIS
002ed594 80000000 01718618 chrome_68390000!WTF::StringImpl::create(wchar_t * characters = 0x80000000 "---
memory read error at address 0x80000000 ---", unsigned int length = 0x2cb)+0x24
[c:bslavechrome-officialbuildsrcthird_partywebkitjavascriptcorewtftextstringimpl.cpp @ 99]
80000000 41400000 00000454 chrome_68390000!WTF::String::String(wchar_t * characters = 0x80000000 "---
memory read error at address 0x80000000 ---", unsigned int length = 0x41400000)+0x21
► CSS Font Face Parsing Type Confusion Vulnerability
CVE-2010-4577 – EXPLOITATION
Address Size
► CSS Font Face Parsing Type Confusion Vulnerability
CVE-2010-4577 – EXPLOITATION
Address Size
A BLUEJAY APPEARS!
► BlueJay’s early problems
DUMPINGTHEVIRTUAL ADDRESS SPACE
▶ Poor man’s solution
BLUEJAY AGENT DIAGRAM
Exploit
dispatcher
Memory read Pointer Leak Execute code
BlueJay
Server &
Console
Memory manager
HTML5
Spray
HTML5
Edit
HTTP PushBlueJay Agent
► BlueJay’s helper – Java BlackBerry App.
DUMPINGTHEVIRTUAL ADDRESS SPACE
Browser running?
Yes
Reset backlight
timer
Restart browser
No
DUMPING DEMO
► BlackBerry’s WebKit Browser main() routine
DISASSEMBLING AND SEARCHING FOR OLYMPIA
► CVE-2010-4577 – Arbitrary memory read disassembly
DISASSEMBLING AND LOCATING CVE-2010-4577
BLACKBERRY PROCESS INTERNALS
▶ 0x4 write
▶ 0x16 allocexecmem
▶ 0x28 shmget
▶ 0x2b alloc
▶ 0x27 loadlibrary
▶ 0x29 shmat
▶ 0x2c sem_create
▶ 0x2d sem_unlink || sem_close
▶ 0x41 sendto?
▶ 0x46 mkfifo?
▶ 0x4a unlink
▶ 0x4c mkdir
▶ 0x5f open
▶ 0x61 lock related (flock/lockf?)
▶ 0x67 threads related
▶ Some syscalls (work in progress...)
CVE-2011-1290
CODE EXECUTION
► Webkit Integer Overflow near 2011
SEARCHING FORTHEVULNERABILITIES
There is a buffer overflow vulnerability that was released in November 2010 but is
still present on the BlackBerry. (…). To exploit the vulnerability I have to set up the
heap in a specifc way so I can overflow a specific structure on the heap. This
structure is the internal representation for a piece of text on a website. The
vulnerability is in the handling of the text nodes, so this is a good target to
overflow. (…)
Once I have a stable way to organize the heap and reliably overflow the pointer to
the functions, we can start testing. The first test attempts to redirect execution to
code that already exists on the BlackBerry. Instead of the JavaScript nodeType call
returning the value 3, I redirect it to existing code elsewhere that returns 0. Now I
can control the execution flow in the browser.
Willem Pinckaers -
► CVE-2011-1290 – Integer Overflow => Heap Overflow
EXPLOITING CVE-2011-1290
Heap
Overflow
Integer
Overflow
► CVE-2011-1290 – Integer Overflow
DISASSEMBLING AND LOCATING CVE-2011-1290
► CVE-2011-1290 – Integer Overflow
DISASSEMBLING AND LOCATING CVE-2011-1290
► CVE-2011-1290 – Integer Overflow => Heap Overflow
DISASSEMBLING AND LOCATING CVE-2011-1290
► CVE-2011-1290 – Integer Overflow => Heap Overflow
DISASSEMBLING AND LOCATING CVE-2011-1290
CHAININGTHE EXPLOITS
EXPLOITATION RECIPE
▶ 1. HTML5-Spray the process’s heap with a repeated pattern
EXPLOITATION RECIPE
▶ 1. HTML5-Spray the process’s heap with a repeated pattern
▶ 2. Leak a heap pointer using CVE-2011-0195
Pointer to a valid heap address
EXPLOITATION RECIPE
▶ 1. HTML5-Spray the process’s heap with a repeated pattern
▶ 2. Leak a heap pointer using CVE-2011-0195
▶ 3. Walk between [ptr-128k, ptr+128k] looking for the signature
Pointer to HTML5-Sprayed block
Pointer to a valid heap address
ignature signature signature signature signature signature signat
HTML5-Spray block
EXPLOITATION RECIPE
▶ 1. HTML5-Spray the process’s heap with a repeated pattern
▶ 2. Leak a heap pointer using CVE-2011-0195
▶ 3. Walk between [ptr-128k, ptr+128k] looking for the signature
sigptr+x sigptr+y shellcode
HTML5-Spray block
▶ 4. HTML5-Spray-Modify to fake a vtable
ignature signature signature signature signature signature signat
Pointer to HTML5-Sprayed block
EXPLOITATION RECIPE
▶ 1. HTML5-Spray the process’s heap with a repeated pattern
▶ 2. Leak a heap pointer using CVE-2011-0195
▶ 3. Walk between [ptr-128k, ptr+128k] looking for the signature
sigptr+x sigptr+y shellcode
HTML5-Spray block
▶ 4. HTML5-Spray-Modify to fake a vtable
▶ 5. Point the code execution exploit to your block
▶ 6. Achieve code execution!
BLUEJAYVS REAL DEVICE
sigptr sigptr shellcode
HTML5-Spray block
BLUEJAYVS SIMULATOR DEMO
SIMULATORVS DEVICE
▶ WebKit’s StyleElement::process()
▶ http://immunityinc.com/infiltrate/archives/webkit_heap.pdf
Q & A
▶ E-mail: fmuttis@gmail.com / acid@coresecurity.com
▶ Twitter: @acid_

More Related Content

Viewers also liked

Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Об осуществлении Банком России деятельности, направленной на снижение рисков ...
Об осуществлении Банком России деятельности, направленной на снижение рисков ...Об осуществлении Банком России деятельности, направленной на снижение рисков ...
Об осуществлении Банком России деятельности, направленной на снижение рисков ...SelectedPresentations
 
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.SelectedPresentations
 

Viewers also liked (12)

Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Об осуществлении Банком России деятельности, направленной на снижение рисков ...
Об осуществлении Банком России деятельности, направленной на снижение рисков ...Об осуществлении Банком России деятельности, направленной на снижение рисков ...
Об осуществлении Банком России деятельности, направленной на снижение рисков ...
 
Mbs f41 b
Mbs f41 bMbs f41 b
Mbs f41 b
 
Hum t17
Hum t17Hum t17
Hum t17
 
Grc w25 b
Grc w25 bGrc w25 b
Grc w25 b
 
Mbs f41 a
Mbs f41 aMbs f41 a
Mbs f41 a
 
Mash f43
Mash f43Mash f43
Mash f43
 
Law w22
Law w22Law w22
Law w22
 
Ht f42
Ht f42Ht f42
Ht f42
 
Stu t17 a
Stu t17 aStu t17 a
Stu t17 a
 
Spo1 r31 spo1-r31
Spo1 r31 spo1-r31Spo1 r31 spo1-r31
Spo1 r31 spo1-r31
 
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
 

Similar to Hta t19

BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat Security Conference
 
Power of linked list
Power of linked listPower of linked list
Power of linked listPeter Hlavaty
 
Modern Web Security, Lazy but Mindful Like a Fox
Modern Web Security, Lazy but Mindful Like a FoxModern Web Security, Lazy but Mindful Like a Fox
Modern Web Security, Lazy but Mindful Like a FoxC4Media
 
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytes
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytesWindows Kernel Exploitation : This Time Font hunt you down in 4 bytes
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytesPeter Hlavaty
 
Davide Berardi - Linux hardening and security measures against Memory corruption
Davide Berardi - Linux hardening and security measures against Memory corruptionDavide Berardi - Linux hardening and security measures against Memory corruption
Davide Berardi - Linux hardening and security measures against Memory corruptionlinuxlab_conf
 
Exploring billion states of a program like a pro. How to cook your own fast a...
Exploring billion states of a program like a pro. How to cook your own fast a...Exploring billion states of a program like a pro. How to cook your own fast a...
Exploring billion states of a program like a pro. How to cook your own fast a...Maksim Shudrak
 
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...Positive Hack Days
 
Cross Context Scripting attacks & exploitation
Cross Context Scripting attacks & exploitationCross Context Scripting attacks & exploitation
Cross Context Scripting attacks & exploitationRoberto Suggi Liverani
 
Flash security past_present_future_final_en
Flash security past_present_future_final_enFlash security past_present_future_final_en
Flash security past_present_future_final_enSunghun Kim
 
DrupalCamp London 2017 - Web site insecurity
DrupalCamp London 2017 - Web site insecurity DrupalCamp London 2017 - Web site insecurity
DrupalCamp London 2017 - Web site insecurity George Boobyer
 
Perl Usage In Security and Penetration testing
Perl Usage In Security and Penetration testingPerl Usage In Security and Penetration testing
Perl Usage In Security and Penetration testingVlatko Kosturjak
 
04 - I love my OS, he protects me (sometimes, in specific circumstances)
04 - I love my OS, he protects me (sometimes, in specific circumstances)04 - I love my OS, he protects me (sometimes, in specific circumstances)
04 - I love my OS, he protects me (sometimes, in specific circumstances)Alexandre Moneger
 
OSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainOSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainInfosecTrain
 
Sql Injections With Real Life Scenarious
Sql Injections With Real Life ScenariousSql Injections With Real Life Scenarious
Sql Injections With Real Life ScenariousFrancis Alexander
 
Jose Selvi - Side-Channels Uncovered [rootedvlc2018]
Jose Selvi - Side-Channels Uncovered [rootedvlc2018]Jose Selvi - Side-Channels Uncovered [rootedvlc2018]
Jose Selvi - Side-Channels Uncovered [rootedvlc2018]RootedCON
 
Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423
Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423
Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423Giulio Vian
 

Similar to Hta t19 (20)

BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
 
Power of linked list
Power of linked listPower of linked list
Power of linked list
 
Modern Web Security, Lazy but Mindful Like a Fox
Modern Web Security, Lazy but Mindful Like a FoxModern Web Security, Lazy but Mindful Like a Fox
Modern Web Security, Lazy but Mindful Like a Fox
 
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytes
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytesWindows Kernel Exploitation : This Time Font hunt you down in 4 bytes
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytes
 
Davide Berardi - Linux hardening and security measures against Memory corruption
Davide Berardi - Linux hardening and security measures against Memory corruptionDavide Berardi - Linux hardening and security measures against Memory corruption
Davide Berardi - Linux hardening and security measures against Memory corruption
 
Exploiting buffer overflows
Exploiting buffer overflowsExploiting buffer overflows
Exploiting buffer overflows
 
Bsides final
Bsides finalBsides final
Bsides final
 
Exploring billion states of a program like a pro. How to cook your own fast a...
Exploring billion states of a program like a pro. How to cook your own fast a...Exploring billion states of a program like a pro. How to cook your own fast a...
Exploring billion states of a program like a pro. How to cook your own fast a...
 
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый...
 
Cross Context Scripting attacks & exploitation
Cross Context Scripting attacks & exploitationCross Context Scripting attacks & exploitation
Cross Context Scripting attacks & exploitation
 
Flash security past_present_future_final_en
Flash security past_present_future_final_enFlash security past_present_future_final_en
Flash security past_present_future_final_en
 
DrupalCamp London 2017 - Web site insecurity
DrupalCamp London 2017 - Web site insecurity DrupalCamp London 2017 - Web site insecurity
DrupalCamp London 2017 - Web site insecurity
 
Perl Usage In Security and Penetration testing
Perl Usage In Security and Penetration testingPerl Usage In Security and Penetration testing
Perl Usage In Security and Penetration testing
 
04 - I love my OS, he protects me (sometimes, in specific circumstances)
04 - I love my OS, he protects me (sometimes, in specific circumstances)04 - I love my OS, he protects me (sometimes, in specific circumstances)
04 - I love my OS, he protects me (sometimes, in specific circumstances)
 
AntiRE en Masse
AntiRE en MasseAntiRE en Masse
AntiRE en Masse
 
HARDENING IN APACHE WEB SERVER
HARDENING IN APACHE WEB SERVERHARDENING IN APACHE WEB SERVER
HARDENING IN APACHE WEB SERVER
 
OSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainOSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ Infosectrain
 
Sql Injections With Real Life Scenarious
Sql Injections With Real Life ScenariousSql Injections With Real Life Scenarious
Sql Injections With Real Life Scenarious
 
Jose Selvi - Side-Channels Uncovered [rootedvlc2018]
Jose Selvi - Side-Channels Uncovered [rootedvlc2018]Jose Selvi - Side-Channels Uncovered [rootedvlc2018]
Jose Selvi - Side-Channels Uncovered [rootedvlc2018]
 
Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423
Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423
Infrastructure as Code in your CD pipelines - London Microsoft DevOps 0423
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Hta t19

  • 1. Session ID: Session Classification: Advanced HTA-T19 Core Security Technologies Federico Muttis BLACKBERRY PWNAGE THE BLUEJAY STRIKES
  • 2. INFO @THE MEDIA ▶ http://threatpost.com/en_us/blogs/iphone-blackberry-fall-second-day-pwn2own-031011 ▶ http://www.zdnet.com/blog/security/pwn2own-2011-blackberry-falls-to-webkit-browser-attack/8401
  • 5. BLACKBERRY DEVICESWITH KNOWNWORKING EXPLOIT ► Vulnerable devices (shortened list) ▶ Pearl family ▶ Curve family (< 9350) ▶ Storm family ▶ Tour 9630▶ Style 9670 ▶ Bold 9650/9700/9780 ▶ Torch 9800
  • 7. ► CSS Font Face Parsing Type Confusion Vulnerability CVE-2010-4577 – PROOF OF CONCEPT http://code.google.com/p/chromium/issues/detail?id=63866
  • 8. IEEE 754 DOUBLE PRECISION FLOATING-POINT
  • 9. ► CSS Font Face Parsing Type Confusion Vulnerability CVE-2010-4577 – CRASH ANALYSIS 002ed594 80000000 01718618 chrome_68390000!WTF::StringImpl::create(wchar_t * characters = 0x80000000 "--- memory read error at address 0x80000000 ---", unsigned int length = 0x2cb)+0x24 [c:bslavechrome-officialbuildsrcthird_partywebkitjavascriptcorewtftextstringimpl.cpp @ 99] 80000000 41400000 00000454 chrome_68390000!WTF::String::String(wchar_t * characters = 0x80000000 "--- memory read error at address 0x80000000 ---", unsigned int length = 0x41400000)+0x21
  • 10. ► CSS Font Face Parsing Type Confusion Vulnerability CVE-2010-4577 – EXPLOITATION Address Size
  • 11. ► CSS Font Face Parsing Type Confusion Vulnerability CVE-2010-4577 – EXPLOITATION Address Size
  • 13. ► BlueJay’s early problems DUMPINGTHEVIRTUAL ADDRESS SPACE ▶ Poor man’s solution
  • 14. BLUEJAY AGENT DIAGRAM Exploit dispatcher Memory read Pointer Leak Execute code BlueJay Server & Console Memory manager HTML5 Spray HTML5 Edit HTTP PushBlueJay Agent
  • 15. ► BlueJay’s helper – Java BlackBerry App. DUMPINGTHEVIRTUAL ADDRESS SPACE Browser running? Yes Reset backlight timer Restart browser No
  • 17. ► BlackBerry’s WebKit Browser main() routine DISASSEMBLING AND SEARCHING FOR OLYMPIA
  • 18. ► CVE-2010-4577 – Arbitrary memory read disassembly DISASSEMBLING AND LOCATING CVE-2010-4577
  • 19. BLACKBERRY PROCESS INTERNALS ▶ 0x4 write ▶ 0x16 allocexecmem ▶ 0x28 shmget ▶ 0x2b alloc ▶ 0x27 loadlibrary ▶ 0x29 shmat ▶ 0x2c sem_create ▶ 0x2d sem_unlink || sem_close ▶ 0x41 sendto? ▶ 0x46 mkfifo? ▶ 0x4a unlink ▶ 0x4c mkdir ▶ 0x5f open ▶ 0x61 lock related (flock/lockf?) ▶ 0x67 threads related ▶ Some syscalls (work in progress...)
  • 21. ► Webkit Integer Overflow near 2011 SEARCHING FORTHEVULNERABILITIES There is a buffer overflow vulnerability that was released in November 2010 but is still present on the BlackBerry. (…). To exploit the vulnerability I have to set up the heap in a specifc way so I can overflow a specific structure on the heap. This structure is the internal representation for a piece of text on a website. The vulnerability is in the handling of the text nodes, so this is a good target to overflow. (…) Once I have a stable way to organize the heap and reliably overflow the pointer to the functions, we can start testing. The first test attempts to redirect execution to code that already exists on the BlackBerry. Instead of the JavaScript nodeType call returning the value 3, I redirect it to existing code elsewhere that returns 0. Now I can control the execution flow in the browser. Willem Pinckaers -
  • 22. ► CVE-2011-1290 – Integer Overflow => Heap Overflow EXPLOITING CVE-2011-1290 Heap Overflow Integer Overflow
  • 23. ► CVE-2011-1290 – Integer Overflow DISASSEMBLING AND LOCATING CVE-2011-1290
  • 24. ► CVE-2011-1290 – Integer Overflow DISASSEMBLING AND LOCATING CVE-2011-1290
  • 25. ► CVE-2011-1290 – Integer Overflow => Heap Overflow DISASSEMBLING AND LOCATING CVE-2011-1290
  • 26. ► CVE-2011-1290 – Integer Overflow => Heap Overflow DISASSEMBLING AND LOCATING CVE-2011-1290
  • 28. EXPLOITATION RECIPE ▶ 1. HTML5-Spray the process’s heap with a repeated pattern
  • 29. EXPLOITATION RECIPE ▶ 1. HTML5-Spray the process’s heap with a repeated pattern ▶ 2. Leak a heap pointer using CVE-2011-0195 Pointer to a valid heap address
  • 30. EXPLOITATION RECIPE ▶ 1. HTML5-Spray the process’s heap with a repeated pattern ▶ 2. Leak a heap pointer using CVE-2011-0195 ▶ 3. Walk between [ptr-128k, ptr+128k] looking for the signature Pointer to HTML5-Sprayed block Pointer to a valid heap address ignature signature signature signature signature signature signat HTML5-Spray block
  • 31. EXPLOITATION RECIPE ▶ 1. HTML5-Spray the process’s heap with a repeated pattern ▶ 2. Leak a heap pointer using CVE-2011-0195 ▶ 3. Walk between [ptr-128k, ptr+128k] looking for the signature sigptr+x sigptr+y shellcode HTML5-Spray block ▶ 4. HTML5-Spray-Modify to fake a vtable ignature signature signature signature signature signature signat Pointer to HTML5-Sprayed block
  • 32. EXPLOITATION RECIPE ▶ 1. HTML5-Spray the process’s heap with a repeated pattern ▶ 2. Leak a heap pointer using CVE-2011-0195 ▶ 3. Walk between [ptr-128k, ptr+128k] looking for the signature sigptr+x sigptr+y shellcode HTML5-Spray block ▶ 4. HTML5-Spray-Modify to fake a vtable ▶ 5. Point the code execution exploit to your block ▶ 6. Achieve code execution!
  • 33. BLUEJAYVS REAL DEVICE sigptr sigptr shellcode HTML5-Spray block
  • 35. SIMULATORVS DEVICE ▶ WebKit’s StyleElement::process() ▶ http://immunityinc.com/infiltrate/archives/webkit_heap.pdf
  • 36. Q & A ▶ E-mail: fmuttis@gmail.com / acid@coresecurity.com ▶ Twitter: @acid_