V Pwn2Own 2019 není nikdo v bezpečí, protože Edge, Firefox, Safari a Tesla padají

Ikona času čtení 4 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Pwn2Own 2019 právě běží a pokud existuje jedna věc, kterou soutěž obdivuhodně demonstruje, je to, že neexistuje nic takového jako zcela bezpečný systém.

V posledních dvou dnech hackeři pouhou návštěvou speciálně vytvořené webové stránky porazili Safari na MacOS, Edge na Windows 10, Firefox na Windows 10 a také se jim podařilo uniknout ze dvou virtuálních strojů s možností spouštět kód na nativní hardware.

Podívejte se na shromážděné výsledky níže:

den první

1000 - Fluoracetát (Amat Cama a Richard Zhu) cílení na Apple Safari plus sandbox escape v kategorii webového prohlížeče.

Úspěch: – Fluoroacetátový tým použil chybu v JIT s přetečením haldy k úniku z pískoviště. Přitom si vydělají 55,000 5 $ a XNUMX bodů Master of Pwn.

1130 - Fluoracetát (Amat Cama a Richard Zhu) cílící na Oracle VirtualBox v kategorii virtualizace.

Úspěch: – Tým Fluoroacetátu se vrátil s podtečením celého čísla a podmínkou závodu, aby se vyhnul virtuálnímu počítači a došlo k výpočtům na základním operačním systému. Vydělali dalších 35,000 3 $ a XNUMX body směrem k Master na Pwn.

1300 - anhdaden of Laboratoře STAR cílící na Oracle VirtualBox v kategorii virtualizace.

Úspěch: - anhdaden používá podtečení celého čísla v Orcale VirtualBox k přechodu z klienta na základní OS. Ve svém prvním Pwn2Own si vydělá 35,000 3 USD a XNUMX body Master of Pwn.

1430 - Fluoracetát (Amat Cama a Richard Zhu) se zaměřením na VMware Workstation v kategorii virtualizace.

Úspěch: – Fluoroacetátové duo dokončilo svůj první den tím, že využilo konfliktní podmínky vedoucí k neoprávněnému zápisu v klientovi VMware ke spuštění jejich kódu na hostitelském OS. Sami si vydělají dalších 70,000 7 $ a XNUMX dalších bodů Master of Pwn.

1600 – Phoenhex a qwerty (@_niklasb @qwertyoruiopz @slaviaofficial) cílení na Apple Safari s eskalací jádra v kategorii webového prohlížeče.

Částečný úspěch Tým phoenhex & qwerty použil chybu JIT následovanou přečtením haldy OOB a poté se otočil z kořene do jádra pomocí chyby TOCTOU. Je to částečná výhra, protože Apple již znal 1 z chyb. Stále vyhrávají $45,000 a 4 body směrem k Master of Pwn.

Druhý den

1000 - Fluoracetát (Amat Cama a Richard Zhu) cílící na Mozilla Firefox s eskalací jádra v kategorii webových prohlížečů.

Úspěch: – Fluoroacetátový tým použil chybu v JIT spolu s nelimitovaným zápisem v jádře Windows, aby si vydělal 50,000 5 $ a XNUMX bodů Master of Pwn.

1130 - Fluoracetát (Amat Cama a Richard Zhu) zaměřený na Microsoft Edge s eskalací jádra a únikem VMware v kategorii webových prohlížečů.

Úspěch: – Tým Fluoroacetátu použil kombinaci záměny typů v Edge, podmínky závodu v jádře a nakonec zápis mimo hranice ve VMware, aby přešel z prohlížeče ve virtuálním klientovi ke spuštění kódu na hostitelském OS. Vydělají 130,000 13 $ plus XNUMX bodů Master of Pwn.

1400 - Niklas Baumstark cílení na Mozilla Firefox pomocí sandbox escape v kategorii webového prohlížeče.

Úspěch: – Niklas použil chybu JIT ve Firefoxu následovanou logickou chybou pro únik ze sandboxu. Úspěšná demonstrace mu vynesla 40,000 4 $ a XNUMX body Master of Pwn.

1530 - Arthur Gerkis of Exodus Intelligence zaměřené na Microsoft Edge pomocí sandbox escape v kategorii webového prohlížeče.

Úspěch: – Ve svém debutu Pwn2Own Arthur použil double free v renderu a logickou chybu, aby obešel sandbox. Toto úsilí mu vyneslo 50,000 5 $ a XNUMX bodů směrem k Master of Pwn.

3. den

1000 - Tým KunnaPwn cílící na komponentu VCSEC vozu Tesla Model 3 v automobilové kategorii.

Staženo: – Tým Team KunnaPwn stáhl svůj příspěvek z kategorie automotive.

1300 - Fluoracetát (Amat Cama a Richard Zhu) se zaměřením na informační a zábavní systém (Chromium) na Tesle Model 3 v automobilové kategorii.

Úspěch: – Fluoroacetátové duo použilo chybu JIT v rendereru, aby vyhrálo 35,000 3 $ a Model XNUMX.

Přestože hackeři vydělali v průběhu soutěže stovky tisíc dolarů, konečným cílem je odstranit tyto zranitelnosti dříve, než je zlomyslní herci budou moci použít proti nám, ale zůstává znepokojivé, že bez ohledu na počet děr Společnosti se podaří opravit, hackeři jsou stále schopni se v příštím roce vrátit s novými zranitelnostmi.

Více o akci čtěte na blog Zero Day Initiative zde.

Více o tématech: hrana, firefox, safari, zabezpečení