
Internet Explorer 9 は、バンクーバーで開催された CanSecWest セキュリティ カンファレンスの Pwn2Own コンテストでホワイトハット ハッカーに屈した 2 番目のブラウザーでした。
フランスのセキュリティ企業VUPEN Securityの脆弱性研究者チームは木曜日、マイクロソフトのブラウザの最新バージョンに存在するこれまで知られていなかった2つの脆弱性を悪用した。
この攻撃は、完全にパッチが適用された 64 ビット Windows 7 Service Pack 1 システムで実証され、TippingPoint の Zero Day Initiative (ZDI) プログラムが主催する毎年恒例の Pwn2Own コンテストで VUPEN チームが 32 ポイントを獲得しました。
今年のPwn2Ownコンテストではルールが変更され、以前のようにブラウザをハッキングする速度を競うコンテストから、信頼性の高いエクスプロイトコードを最も多く作成するコンテストへと焦点が移りました。研究者は、これまで知られていなかったブラウザの脆弱性(ゼロデイ脆弱性とも呼ばれる)を悪用することで32ポイント、主催者が選定したパッチ済みの脆弱性を悪用することで10ポイントを獲得します。
VUPENは現在124ポイントで首位に立っており、そのうち64ポイントは水曜日にGoogle Chromeに対するゼロデイ脆弱性(Googleは金曜日にパッチを当てた)と、木曜日にInternet Explorer 9に対する同様の脆弱性によって獲得したものだ。同チームは、AppleのSafariとMozilla Firefoxにも同様の脆弱性があると主張している。

VUPEN の Internet Explorer 9 エクスプロイトは、2 つの脆弱性を悪用しました。1 つは、DEP (データ実行防止) や ASLR (アドレス空間レイアウトのランダム化) などのブラウザーのエクスプロイト対策メカニズムを回避するリモート コード実行 (RCE)、もう 1 つは、サンドボックス (Internet Explorer の場合は保護モード) と呼ばれるエクスプロイト後の防御を回避する脆弱性です。
Internet Explorer 9の保護モードは、ブラウザ内のRCE脆弱性を悪用した攻撃者がOS上で実行できる操作を制限します。しかし、セキュリティ研究者によると、IEの保護モードはGoogle Chromeのサンドボックスよりも制限が緩いとのことです。この点は、Windows 8上のInternet Explorer 10で改善されると予想されています。
今年のPwn2Ownコンテストでブラウザが攻撃される順番は、難易度とは無関係であることも注目すべき点です。参加する研究者は事前にゼロデイエクスプロイトを用意しており、その順番は完全に個人の好みによるもので、あるブラウザが他のブラウザよりもハッキングが難しいということを示すものではありません。
ゼロデイRCE脆弱性はTippingPointに共有されますが、サンドボックスからの脱出を許す脆弱性は提供されません。サンドボックスからの脱出を許す脆弱性は非常に価値が高く、希少性が高いと考えられています。主催者はコンテスト終了後、影響を受けるベンダーに詳細を共有します。