Ingen er sikre i Pwn2Own 2019, da Edge, Firefox, Safari og Tesla falder

Ikon for læsetid 4 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

Pwn2Own 2019 kører i øjeblikket, og hvis der er én ting, som konkurrencen beundringsværdigt demonstrerer, er det, at der ikke er noget, der hedder et fuldstændig sikkert system.

I løbet af de sidste to dage har hackere ved blot at besøge en speciallavet webside besejret Safari på MacOS, Edge på Windows 10, Firefox på Windows 10 og har også formået at flygte ud af to virtuelle maskiner med mulighed for at køre kode på den oprindelige hardware.

Se de indsamlede resultater herunder:

Day One

1000 - Fluoracetat (Amat Cama og Richard Zhu) målrettet mod Apple Safari plus en sandbox-escape i webbrowserkategorien.

Succes: – Fluoroacetat-teamet brugte en fejl i JIT med et heap-overløb for at undslippe sandkassen. Ved at gøre det tjener de sig selv $55,000 og 5 Master of Pwn-point.

1130 - Fluoracetat (Amat Cama og Richard Zhu) målrettet Oracle VirtualBox i virtualiseringskategorien.

Succes: – Fluoroacetat-teamet vendte tilbage med et heltal underflow og en race-tilstand for at undslippe den virtuelle maskine og pop calc på det underliggende OS. De tjente yderligere $35,000 og 3 point til Master on Pwn.

1300 - anhdaden of STAR Labs målrettet mod Oracle VirtualBox i virtualiseringskategorien.

Succes: - anhdaden bruger et heltalsunderflow i Orcale VirtualBox til at gå fra klienten til det underliggende OS. I sin første Pwn2Own tjener han sig selv $35,000 USD og 3 Master of Pwn point.

1430 - Fluoracetat (Amat Cama og Richard Zhu) målrettet mod VMware Workstation i virtualiseringskategorien.

Succes: – Fluoroacetate-duoen afsluttede deres første dag ved at udnytte en race-tilstand, der førte til en out-of-bounds-skrivning i VMware-klienten for at udføre deres kode på værts-OS. De tjener sig selv yderligere $70,000 og 7 Master of Pwn-point mere.

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) målrettet mod Apple Safari med en kerneeskalering i webbrowserkategorien.

Delvis succes phoenhex & qwerty-teamet brugte en JIT-fejl efterfulgt af heap OOB-læsning, og pivoterede derefter fra rod til kerne via en TOCTOU-fejl. Det er en delvis sejr, da Apple allerede kendte 1 af fejlene. De vinder stadig $45,000 og 4 point til Master of Pwn.

dag to

1000 - Fluoracetat (Amat Cama og Richard Zhu) målrettet Mozilla Firefox med en kerne-eskalering i webbrowserkategorien.

Succes: – Fluoroacetat-teamet brugte en fejl i JIT sammen med en out-of-bounds-skrivning i Windows-kernen for at tjene $50,000 og 5 Master of Pwn-point.

1130 - Fluoracetat (Amat Cama og Richard Zhu) målrettet Microsoft Edge med en kerne-eskalering og en VMware-escape i webbrowserkategorien.

Succes: – Fluoroacetat-teamet brugte en kombination af en typeforvirring i Edge, en racetilstand i kernen og endelig en out-of-bounds-skrivning i VMware for at gå fra en browser i en virtuel klient til at udføre kode på værts-OS. De tjener $130,000 plus 13 Master of Pwn-point.

1400 - Niklas Baumstark målretning mod Mozilla Firefox med en sandbox-escape i webbrowserkategorien.

Succes: – Niklas brugte en JIT-fejl i Firefox efterfulgt af en logisk fejl til sandkasse-escape. Den vellykkede demonstration gav ham $40,000 og 4 Master of Pwn-point.

1530 - Arthur Gerkis af Exodus Intelligence rettet mod Microsoft Edge med en sandbox-escape i webbrowserkategorien.

Succes: – I sin Pwn2Own-debut brugte Arthur en dobbelt gratis i gengivelsen og logik-fejlen til at omgå sandkassen. Indsatsen gav ham $50,000 og 5 point til Master of Pwn.

Dag tre

1000 - Team KunnaPwn målrettet mod VCSEC-komponenten i Tesla Model 3 i bilkategorien.

Tilbagetrukket: – Team KunnaPwn-teamet har trukket deres deltagelse fra bilkategorien tilbage.

1300 - Fluoracetat (Amat Cama og Richard Zhu) målrettet infotainmentsystemet (Chromium) på Tesla Model 3 i bilkategorien.

Succes: – Fluoroacetate-duoen brugte en JIT-fejl i rendereren til at vinde $35,000 og en Model 3.

Mens hackerne har tjent hundredtusindvis af dollars i løbet af konkurrencen, er det ultimative mål, at disse sårbarheder er blevet lukket, før ondsindede aktører er i stand til at bruge dem mod os, men det er fortsat bekymrende, uanset hvor mange huller. virksomheder formår at lappe, er hackere stadig i stand til at vende tilbage med nye sårbarheder det næste år.

Læs mere om arrangementet på Zero Day Initiative-bloggen her.

Mere om emnerne: kant, firefox, safari, sikkerhed