Nadie está a salvo en Pwn2Own 2019 tras la caída de Edge, Firefox, Safari y Tesla

Icono de tiempo de lectura 4 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Pwn2Own 2019 se está ejecutando actualmente y si hay algo que el concurso demuestra admirablemente es que no existe un sistema completamente seguro.

En los últimos dos días, los piratas informáticos, simplemente visitando una página web especialmente diseñada, derrotaron a Safari en MacOS, Edge en Windows 10, Firefox en Windows 10 y también lograron escapar de dos máquinas virtuales con la capacidad de ejecutar código en el hardware nativo.

Vea los resultados recopilados a continuación:

Día Uno

1000 - fluoracetato (Amat Cama y Richard Zhu) apuntando a Apple Safari más un escape de sandbox en la categoría de navegador web.

Éxito: – El equipo de Fluoroacetate usó un error en JIT con un desbordamiento de montón para escapar de la zona de pruebas. Al hacerlo, ganan $ 55,000 y 5 puntos Master of Pwn.

1130 - fluoracetato (Amat Cama y Richard Zhu) apuntando a Oracle VirtualBox en la categoría de virtualización.

Éxito: – El equipo de Fluoroacetate regresó con un subdesbordamiento de enteros y una condición de carrera para escapar de la máquina virtual y hacer pop calc en el sistema operativo subyacente. Ganaron otros $35,000 y 3 puntos para Master on Pwn.

1300 - anhdaden of Laboratorios STAR apuntando a Oracle VirtualBox en la categoría de virtualización.

Éxito: – anhdaden utiliza un subdesbordamiento de enteros en Orcale VirtualBox para pasar del cliente al sistema operativo subyacente. En su primer Pwn2Own, gana $35,000 USD y 3 puntos Master of Pwn.

1430 - fluoracetato (Amat Cama y Richard Zhu) apuntando a VMware Workstation en la categoría de virtualización.

Éxito: – El dúo de Fluoroacetate terminó su primer día aprovechando una condición de carrera que condujo a una escritura fuera de los límites en el cliente de VMware para ejecutar su código en el sistema operativo host. Ellos ganan otros $70,000 y 7 puntos Master of Pwn más.

1600 – Phoenix y qwerty (@_niklasb @qwertyoruiopz @bkth_) dirigido a Apple Safari con una escalada de kernel en la categoría de navegador web.

Éxito parcial El equipo de phoenhex y qwerty usó un error JIT seguido de una lectura OOB del montón, luego pasó de la raíz al kernel a través de un error TOCTOU. Es una victoria parcial ya que Apple ya conocía uno de los errores. Todavía ganan $1 y 45,000 puntos para Master of Pwn.

Segundo día

1000 - fluoracetato (Amat Cama y Richard Zhu) apuntando a Mozilla Firefox con una escalada de kernel en la categoría de navegador web.

Éxito: – El equipo de Fluoroacetate usó un error en JIT junto con una escritura fuera de los límites en el kernel de Windows para ganar $ 50,000 y 5 puntos Master of Pwn.

1130 - fluoracetato (Amat Cama y Richard Zhu) apuntando a Microsoft Edge con una escalada del kernel y un escape de VMware en la categoría de navegador web.

Éxito: – El equipo de Fluoroacetate usó una combinación de confusión de tipos en Edge, una condición de carrera en el kernel y, finalmente, una escritura fuera de los límites en VMware para pasar de un navegador en un cliente virtual a ejecutar código en el sistema operativo host. Ganan $ 130,000 más 13 puntos Master of Pwn.

1400 - Niklas Baumstark apuntando a Mozilla Firefox con un escape de sandbox en la categoría de navegador web.

Éxito: – Niklas usó un error JIT en Firefox seguido de un error lógico para el escape de sandbox. La exitosa demostración le valió $40,000 y 4 puntos Master of Pwn.

1530 - arturo gerkis de Exodus Intelligence dirigido a Microsoft Edge con un escape de sandbox en la categoría de navegador web.

Éxito: – En su debut en Pwn2Own, Arthur usó un doble error en el procesamiento y la lógica para eludir la caja de arena. El esfuerzo le valió $50,000 y 5 puntos para Master of Pwn.

Día tres

1000 - Equipo KunnaPwn apuntando al componente VCSEC del Tesla Model 3 en la categoría automotriz.

Retirado: – El equipo Team KunnaPwn ha retirado su entrada de la categoría de automoción.

1300 - fluoracetato (Amat Cama y Richard Zhu) apuntando al sistema de información y entretenimiento (Chromium) en el Tesla Model 3 en la categoría automotriz.

Éxito: – El dúo de Fluoroacetate usó un error JIT en el renderizador para ganar $35,000 y un Model 3.

Si bien los piratas informáticos han ganado cientos de miles de dólares durante el transcurso del concurso, el objetivo final es que estas vulnerabilidades se hayan cerrado antes de que los actores maliciosos puedan usarlas en nuestra contra, pero sigue siendo preocupante que no importa cuántos agujeros. las empresas logran parchear, los piratas informáticos aún pueden volver con nuevas vulnerabilidades el próximo año.

Lea más sobre el evento en el blog de Zero Day Initiative aquí.

Más sobre los temas: Edge, Firefox, safari, EN LINEA