Κανείς δεν είναι ασφαλής στο Pwn2Own 2019 καθώς πέφτουν οι Edge, Firefox, Safari και Tesla

Εικονίδιο ώρας ανάγνωσης 4 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Το Pwn2Own 2019 τρέχει αυτήν τη στιγμή και αν υπάρχει κάτι που ο διαγωνισμός αποδεικνύει περίφημα, είναι ότι δεν υπάρχει απολύτως ασφαλές σύστημα.

Τις τελευταίες δύο ημέρες, οι χάκερ, απλά επισκεπτόμενοι μια ειδικά διαμορφωμένη ιστοσελίδα, νίκησαν το Safari στο MacOS, το Edge στα Windows 10, τον Firefox στα Windows 10 και κατάφεραν επίσης να ξεφύγουν από δύο εικονικές μηχανές με δυνατότητα εκτέλεσης κώδικα σε το εγγενές υλικό.

Δείτε τα αποτελέσματα που συγκεντρώθηκαν παρακάτω:

ημέρα Ένα

1000 - φθοροοξικό (Amat Cama και Richard Zhu) που στοχεύουν το Apple Safari συν ένα sandbox escape στην κατηγορία του προγράμματος περιήγησης ιστού.

Επιτυχία: – Η ομάδα Fluoroacetate χρησιμοποίησε ένα σφάλμα στο JIT με υπερχείλιση σωρού για να ξεφύγει από το sandbox. Με αυτόν τον τρόπο, κερδίζουν 55,000 $ και 5 πόντους Master of Pwn.

1130 - φθοροοξικό (Amat Cama και Richard Zhu) στοχεύοντας το Oracle VirtualBox στην κατηγορία εικονικοποίησης.

Επιτυχία: – Η ομάδα του Fluoroacetate επέστρεψε με ένα ακέραιο underflow και μια συνθήκη αγώνα για να ξεφύγει από την εικονική μηχανή και να εμφανιστεί calc στο υποκείμενο λειτουργικό σύστημα. Κέρδισαν άλλα 35,000 $ και 3 πόντους προς το Master on Pwn.

1300 - anhdaden of Εργαστήρια STAR στοχεύοντας το Oracle VirtualBox στην κατηγορία εικονικοποίησης.

Επιτυχία: - anhdaden χρησιμοποιεί μια υποροή ακέραιου αριθμού στο Orcale VirtualBox για να μεταβεί από τον πελάτη στο υποκείμενο λειτουργικό σύστημα. Στο πρώτο του Pwn2Own, κερδίζει ο ίδιος $35,000 USD και 3 πόντους Master of Pwn.

1430 - φθοροοξικό (Amat Cama και Richard Zhu) στοχεύοντας το VMware Workstation στην κατηγορία εικονικοποίησης.

Επιτυχία: – Το δίδυμο Fluoroacetate ολοκλήρωσε την πρώτη του μέρα αξιοποιώντας μια συνθήκη αγώνα που οδήγησε σε μια εγγραφή εκτός ορίων στον πελάτη VMware για την εκτέλεση του κώδικά τους στο κεντρικό λειτουργικό σύστημα. Οι ίδιοι κερδίζουν άλλα 70,000 $ και 7 ακόμη πόντους Master of Pwn.

1600 - Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) στόχευση του Apple Safari με κλιμάκωση πυρήνα στην κατηγορία του προγράμματος περιήγησης ιστού.

Μερική επιτυχία Η ομάδα phoenhex & qwerty χρησιμοποίησε ένα σφάλμα JIT που ακολουθήθηκε από ανάγνωση OOB στο σωρό, και στη συνέχεια περιστράφηκε από τη ρίζα στον πυρήνα μέσω ενός σφάλματος TOCTOU. Είναι μια μερική νίκη, καθώς η Apple γνώριζε ήδη 1 από τα σφάλματα. Εξακολουθούν να κερδίζουν $45,000 και 4 πόντους προς το Master of Pwn.

ημέρα Δύο

1000 - φθοροοξικό (Amat Cama και Richard Zhu) στοχεύοντας τον Mozilla Firefox με κλιμάκωση πυρήνα στην κατηγορία του προγράμματος περιήγησης ιστού.

Επιτυχία: – Η ομάδα Fluoroacetate χρησιμοποίησε ένα σφάλμα στο JIT μαζί με μια εγγραφή εκτός ορίων στον πυρήνα των Windows για να κερδίσει 50,000 $ και 5 πόντους Master of Pwn.

1130 - φθοροοξικό (Amat Cama και Richard Zhu) στοχεύοντας τον Microsoft Edge με κλιμάκωση πυρήνα και διαφυγή VMware στην κατηγορία του προγράμματος περιήγησης ιστού.

Επιτυχία: – Η ομάδα Fluoroacetate χρησιμοποίησε έναν συνδυασμό σύγχυσης τύπου στο Edge, μια συνθήκη φυλής στον πυρήνα και, τέλος, μια εγγραφή εκτός ορίων στο VMware για να μεταβεί από ένα πρόγραμμα περιήγησης σε έναν εικονικό πελάτη στην εκτέλεση κώδικα στο κεντρικό λειτουργικό σύστημα. Κερδίζουν 130,000 $ συν 13 πόντους Master of Pwn.

1400 - Νίκλας Μπάουμσταρκ στόχευση του Mozilla Firefox με διαφυγή sandbox στην κατηγορία του προγράμματος περιήγησης ιστού.

Επιτυχία: – Ο Niklas χρησιμοποίησε ένα σφάλμα JIT στον Firefox ακολουθούμενο από ένα σφάλμα λογικής για τη διαφυγή του sandbox. Η επιτυχημένη επίδειξη του κέρδισε 40,000 $ και 4 πόντους Master of Pwn.

1530 - Άρθουρ Γκέρκης του Exodus Intelligence που στοχεύει τον Microsoft Edge με διαφυγή sandbox στην κατηγορία του προγράμματος περιήγησης ιστού.

Επιτυχία: – Στο ντεμπούτο του στο Pwn2Own, ο Arthur χρησιμοποίησε ένα διπλό ελεύθερο στο render και ένα λογικό σφάλμα για να παρακάμψει το sandbox. Η προσπάθεια του κέρδισε 50,000 $ και 5 πόντους προς το Master of Pwn.

Τριήμερη

1000 - Ομάδα KunnaPwn στοχεύοντας το εξάρτημα VCSEC του Tesla Model 3 στην κατηγορία αυτοκινήτων.

Αποτραβηγμένος: – Η ομάδα Team KunnaPwn απέσυρε την συμμετοχή της από την κατηγορία του αυτοκινήτου.

1300 - φθοροοξικό (Amat Cama και Richard Zhu) στοχεύοντας το σύστημα infotainment (Chromium) στο Tesla Model 3 στην κατηγορία αυτοκινήτων.

Επιτυχία: – Το δίδυμο Fluoroacetate χρησιμοποίησε ένα σφάλμα JIT στο renderer για να κερδίσει $35,000 και ένα Model 3.

Ενώ οι χάκερ έχουν κερδίσει εκατοντάδες χιλιάδες δολάρια κατά τη διάρκεια του διαγωνισμού, ο απώτερος στόχος είναι να κλείσουν αυτά τα τρωτά σημεία πριν μπορέσουν οι κακόβουλοι παράγοντες να τα χρησιμοποιήσουν εναντίον μας, αλλά παραμένει ανησυχητικό ότι όσες τρύπες κι αν είναι οι εταιρείες καταφέρνουν να επιδιορθώσουν, οι χάκερ εξακολουθούν να είναι σε θέση να επιστρέψουν με νέα τρωτά σημεία τον επόμενο χρόνο.

Διαβάστε περισσότερα για την εκδήλωση στο το ιστολόγιο Zero Day Initiative εδώ.

Περισσότερα για τα θέματα: άκρη, firefox, σαφάρι, ασφάλεια