Niemand ist in Pwn2Own 2019 sicher, da Edge, Firefox, Safari und Tesla fallen

Symbol für die Lesezeit 4 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Pwn2Own 2019 läuft derzeit und wenn es eine Sache gibt, die der Wettbewerb bewundernswert demonstriert, dann ist es, dass es kein absolut sicheres System gibt.

In den letzten zwei Tagen haben Hacker durch den einfachen Besuch einer speziell gestalteten Webseite Safari unter MacOS, Edge unter Windows 10, Firefox unter Windows 10 besiegt und es auch geschafft, aus zwei virtuellen Maschinen mit der Fähigkeit, Code auszuführen, zu entkommen die native Hardware.

Sehen Sie sich die gesammelten Ergebnisse unten an:

Day One

1000 - fluoroacetate (Amat Cama und Richard Zhu), die auf Apple Safari und eine Sandbox-Flucht in der Kategorie Webbrowser abzielen.

Erfolg: – Das Fluoroacetate-Team nutzte einen Fehler in JIT mit einem Haufenüberlauf, um der Sandbox zu entkommen. Dabei verdienen sie sich 55,000 $ und 5 Master of Pwn-Punkte.

1130 - fluoroacetate (Amat Cama und Richard Zhu) für Oracle VirtualBox in der Kategorie Virtualisierung.

Erfolg: – Das Fluoroacetate-Team kehrte mit einem Integer-Unterlauf und einer Race-Condition zurück, um der virtuellen Maschine zu entkommen und die Berechnung auf dem zugrunde liegenden Betriebssystem zu starten. Sie verdienten weitere 35,000 $ und 3 Punkte für Master on Pwn.

1300 - anhdaden of STAR Labs Ausrichtung auf Oracle VirtualBox in der Kategorie Virtualisierung.

Erfolg: - anhdaden verwendet einen Integer-Unterlauf in Orcale VirtualBox, um vom Client zum zugrunde liegenden Betriebssystem zu gelangen. In seinem ersten Pwn2Own verdient er sich 35,000 USD und 3 Master of Pwn-Punkte.

1430 - fluoroacetate (Amat Cama und Richard Zhu) für VMware Workstation in der Kategorie Virtualisierung.

Erfolg: – Das Fluoracetat-Duo beendete seinen ersten Tag, indem es eine Race-Condition nutzte, die zu einem Out-of-Bounds-Schreibvorgang im VMware-Client führte, um seinen Code auf dem Host-Betriebssystem auszuführen. Sie verdienen sich weitere 70,000 $ und 7 weitere Master of Pwn-Punkte.

1600 – Phönhex & qwerty (@_niklasb @qwertyoruiopz @BKTH_) für Apple Safari mit einer Kernel-Eskalation in der Kategorie Webbrowser.

Teilerfolg Das phoenhex & qwerty-Team verwendete einen JIT-Bug, gefolgt von einem Heap-OOB-Lesevorgang, und wechselte dann über einen TOCTOU-Bug von Root zum Kernel. Es ist ein Teilgewinn, da Apple bereits einen der Fehler kannte. Sie gewinnen immer noch $1 und 45,000 Punkte für Master of Pwn.

Tag zwei

1000 - fluoroacetate (Amat Cama und Richard Zhu), die Mozilla Firefox mit einer Kernel-Eskalation in der Kategorie Webbrowser angreifen.

Erfolg: – Das Fluoroacetate-Team nutzte einen Fehler in JIT zusammen mit einem Out-of-Bounds-Schreibvorgang im Windows-Kernel, um sich 50,000 US-Dollar und 5 Master of Pwn-Punkte zu verdienen.

1130 - fluoroacetate (Amat Cama und Richard Zhu) zielen auf Microsoft Edge mit einer Kernel-Eskalation und einem VMware-Escape in der Kategorie Webbrowser ab.

Erfolg: – Das Fluoroacetate-Team verwendete eine Kombination aus einer Typverwechslung in Edge, einer Race-Condition im Kernel und schließlich einem Out-of-Bounds-Schreibvorgang in VMware, um von einem Browser in einem virtuellen Client zur Ausführung von Code auf dem Host-Betriebssystem zu gelangen. Sie verdienen 130,000 $ plus 13 Master of Pwn-Punkte.

1400 - Niklas Baumstark zielt auf Mozilla Firefox mit einem Sandbox-Escape in der Kategorie Webbrowser ab.

Erfolg: – Niklas verwendete einen JIT-Bug in Firefox, gefolgt von einem Logik-Bug für das Sandbox-Escape. Die erfolgreiche Demonstration brachte ihm 40,000 $ und 4 Master of Pwn-Punkte ein.

1530 - Arthur Gerkis von Exodus Intelligence, die auf Microsoft Edge mit einem Sandbox-Escape in der Kategorie Webbrowser abzielt.

Erfolg: – In seinem Pwn2Own-Debüt verwendete Arthur einen Double Free im Render- und Logikfehler, um die Sandbox zu umgehen. Die Bemühungen brachten ihm 50,000 $ und 5 Punkte für Master of Pwn ein.

Tag drei

1000 - Team KunnaPwn zielt auf die VCSEC-Komponente des Tesla Model 3 in der Automobilkategorie ab.

Zurückgezogen: – Das Team KunnaPwn hat seinen Eintrag aus der Kategorie Automotive zurückgezogen.

1300 - fluoroacetate (Amat Cama und Richard Zhu), die auf das Infotainmentsystem (Chromium) des Tesla Model 3 in der Automobilkategorie abzielen.

Erfolg: – Das Fluoracetat-Duo nutzte einen JIT-Bug im Renderer, um 35,000 US-Dollar und ein Model 3 zu gewinnen.

Während die Hacker im Laufe des Wettbewerbs Hunderttausende von Dollar verdient haben, ist das ultimative Ziel, diese Schwachstellen zu schließen, bevor böswillige Akteure sie gegen uns verwenden können, aber es bleibt besorgniserregend, egal wie viele Löcher Unternehmen schaffen es zu patchen, Hacker können im nächsten Jahr immer noch mit neuen Schwachstellen zurückkommen.

Lesen Sie mehr über die Veranstaltung unter den Blog der Zero Day Initiative hier.

Mehr zu den Themen: Rand, firefox, Safari, Sicherheitdienst

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *