هیچ کس در Pwn2Own 2019 ایمن نیست زیرا Edge، Firefox، Safari و Tesla سقوط می کنند.

نماد زمان خواندن 4 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

Pwn2Own 2019 در حال حاضر در حال اجرا است و اگر چیزی وجود دارد که مسابقه به طرز تحسین برانگیزی نشان می دهد این است که چیزی به نام سیستم کاملاً ایمن وجود ندارد.

در دو روز گذشته هکرها با مراجعه به یک صفحه وب مخصوص ساخته شده، سافاری را در MacOS، Edge در ویندوز 10، فایرفاکس را در ویندوز 10 شکست داده اند و همچنین موفق به فرار از دو ماشین مجازی با قابلیت اجرای کد شده اند. سخت افزار بومی

نتایج جمع آوری شده را در زیر مشاهده کنید:

روز اول

1000 - فلورواستات (آمات کاما و ریچارد ژو) با هدف قرار دادن Apple Safari به اضافه یک سندباکس فرار در دسته مرورگر وب.

موفقیت: - تیم Fluoroacetate از یک اشکال در JIT با سرریز پشته برای فرار از جعبه شنی استفاده کرد. با انجام این کار، آنها 55,000 دلار و 5 امتیاز Master of Pwn به دست می آورند.

1130 - فلورواستات (Amat Cama و Richard Zhu) Oracle VirtualBox را در دسته مجازی سازی هدف قرار می دهد.

موفقیت: - تیم فلورواستات با یک عدد صحیح و شرایط مسابقه برای فرار از ماشین مجازی و پاپ کالک در سیستم عامل زیرین بازگشت. آنها 35,000 دلار دیگر و 3 امتیاز نسبت به Master on Pwn کسب کردند.

1300 - anhdaden of آزمایشگاه های STAR هدف قرار دادن Oracle VirtualBox در دسته مجازی سازی.

موفقیت: - anhdaden از یک underflow عدد صحیح در Orcale VirtualBox برای رفتن از مشتری به سیستم عامل اصلی استفاده می کند. او در اولین Pwn2Own خود 35,000 دلار آمریکا و 3 امتیاز Master of Pwn به دست آورد.

1430 - فلورواستات (Amat Cama و Richard Zhu) VMware Workstation را در دسته مجازی سازی هدف قرار می دهد.

موفقیت: – دو فلورواستات اولین روز خود را با استفاده از شرایط مسابقه به پایان رساندند که منجر به نوشتن خارج از محدوده در کلاینت VMware برای اجرای کد خود در سیستم عامل میزبان می‌شد. آنها 70,000 دلار دیگر و 7 امتیاز Master of Pwn دیگر به دست می آورند.

1600 - Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) هدف قرار دادن Apple Safari با افزایش هسته در دسته مرورگر وب.

موفقیت نسبی تیم phoenhex & qwerty از یک باگ JIT و به دنبال آن Heap OOB read استفاده کردند، سپس از طریق یک باگ TOCTOU از ریشه به هسته چرخش کردند. این یک برد جزئی است زیرا اپل قبلاً یکی از اشکالات را می دانست. آنها همچنان 1 دلار و 45,000 امتیاز نسبت به Master of Pwn برنده می شوند.

روز دوم

1000 - فلورواستات (Amat Cama و Richard Zhu) موزیلا فایرفاکس را با افزایش هسته در دسته مرورگر وب هدف قرار می دهد.

موفقیت: - تیم Fluoroacetate از یک اشکال در JIT به همراه یک نوشتن خارج از محدوده در هسته ویندوز استفاده کرد تا برای خود 50,000 دلار و 5 امتیاز Master of Pwn به دست آورد.

1130 - فلورواستات (Amat Cama و Richard Zhu) مایکروسافت اج را با افزایش هسته و فرار VMware در دسته مرورگر وب هدف قرار می دهند.

موفقیت: - تیم Fluoroacetate از ترکیبی از یک نوع سردرگمی در Edge، یک شرط مسابقه در هسته، و در نهایت یک نوشتن خارج از محدوده در VMware برای رفتن از یک مرورگر در یک کلاینت مجازی به اجرای کد در سیستم عامل میزبان استفاده کرد. آنها 130,000 دلار به علاوه 13 امتیاز Master of Pwn کسب می کنند.

1400 - نیکلاس باومستارک هدف قرار دادن موزیلا فایرفاکس با Sandbox escape در دسته مرورگر وب.

موفقیت: – نیکلاس از یک باگ JIT در فایرفاکس و به دنبال آن یک باگ منطقی برای فرار سندباکس استفاده کرد. این نمایش موفق 40,000 دلار و 4 امتیاز Master of Pwn برای او به ارمغان آورد.

1530 - آرتور گرکیس Exodus Intelligence مایکروسافت اج را با یک سندباکس فرار در دسته مرورگر وب هدف قرار می دهد.

موفقیت: – در اولین بازی خود با Pwn2Own، آرتور از یک دوگانه رایگان در رندر و باگ منطقی برای دور زدن جعبه شنی استفاده کرد. این تلاش برای او 50,000 دلار و 5 امتیاز برای Master of Pwn به ارمغان آورد.

روز سوم

1000 - تیم KunnaPwn هدف قرار دادن جزء VCSEC تسلا مدل 3 در رده خودرو.

برداشته شده: – تیم Team KunnaPwn ورود خود را از دسته خودرو خارج کرده است.

1300 - فلورواستات (آمات کاما و ریچارد ژو) سیستم اطلاعات سرگرمی (کروم) را در تسلا مدل 3 در رده خودروها هدف قرار می دهند.

موفقیت: - دو فلورواستات از یک باگ JIT در رندر برای برنده شدن 35,000 دلار و مدل 3 استفاده کردند.

در حالی که هکرها در طول مسابقه صدها هزار دلار به دست آورده‌اند، هدف نهایی این است که این آسیب‌پذیری‌ها قبل از اینکه عوامل مخرب بتوانند از آنها علیه ما استفاده کنند، بسته شده‌اند، اما نگران‌کننده است که مهم نیست چقدر سوراخ‌ها وجود دارد. شرکت ها موفق به اصلاح می شوند، هکرها هنوز هم می توانند سال آینده با آسیب پذیری های جدید بازگردند.

اطلاعات بیشتر در مورد این رویداد را در وبلاگ ابتکار روز صفر در اینجا.

بیشتر در مورد موضوعات: لبه, افزودنیهای فایرفاکس, سیاحت اکتشافی در افریقا, تیم امنیت لاتاری