Kukaan ei ole turvassa Pwn2Own 2019:ssä, kun Edge, Firefox, Safari ja Tesla putoavat

Lukuajan kuvake 4 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

Pwn2Own 2019 on parhaillaan käynnissä, ja jos yksi asia, jonka kilpailu ihailtavasti osoittaa, on se, että täysin turvallista järjestelmää ei ole olemassa.

Viimeisen kahden päivän aikana hakkerit ovat yksinkertaisesti vierailleet erityisellä web-sivulla voittanut Safarin MacOS:ssa, Edgen Windows 10:ssä, Firefoxin Windows 10:ssä ja ovat myös onnistuneet pakenemaan kahdesta virtuaalikoneesta, joilla on kyky suorittaa koodia alkuperäistä laitteistoa.

Katso kerätyt tulokset alta:

Day One

1000 - fluoriasetaattina (Amat Cama ja Richard Zhu), jotka on kohdistettu Apple Safariin sekä hiekkalaatikkopakoon verkkoselainkategoriassa.

Menestys: – Fluoroasetaattitiimi käytti virhettä JIT:ssä, jossa oli kasan ylivuoto päästäkseen hiekkalaatikosta. Näin tehdessään he ansaitsevat itselleen 55,000 5 dollaria ja XNUMX Master of Pwn -pistettä.

1130 - fluoriasetaattina (Amat Cama ja Richard Zhu) kohdistavat Oracle VirtualBoxiin virtualisointiluokkaan.

Menestys: – Fluoroasetaattitiimi palasi kokonaisluvun alivuodon ja kilpailutilanteen kanssa paetakseen virtuaalikoneen ja ponnahduslaskennan taustalla olevassa käyttöjärjestelmässä. He ansaitsivat vielä 35,000 3 dollaria ja XNUMX pistettä Master on Pwnille.

1300 - anhdaden of STAR Labs kohdistaminen Oracle VirtualBoxiin virtualisointiluokassa.

Menestys: - anhdaden käyttää kokonaisluvun alivuotoa Orcale VirtualBoxissa siirtyäkseen asiakkaasta taustalla olevaan käyttöjärjestelmään. Ensimmäisellä Pwn2Ownilla hän ansaitsee itselleen $35,000 3 USD ja XNUMX Master of Pwn -pistettä.

1430 - fluoriasetaattina (Amat Cama ja Richard Zhu) kohdistavat VMware Workstationin virtualisointikategoriaan.

Menestys: – Fluoroasetaattikakso päätti ensimmäisen päivänsä hyödyntämällä kilpailutilannetta, joka johti rajojen ulkopuoliseen kirjoitukseen VMware-asiakasohjelmassa suorittaakseen koodinsa isäntäkäyttöjärjestelmässä. He ansaitsevat itselleen vielä 70,000 7 dollaria ja XNUMX Master of Pwn -pistettä lisää.

1600 – Phoenhex & qwerty (@_nukkonen @qwertyoruiopz @pekka) kohdistettu Apple Safariin ytimen eskalaatiolla verkkoselainkategoriassa.

Osittainen menestys Phoenhex & qwerty -tiimi käytti JIT-virhettä, jota seurasi keon OOB-luku, jonka jälkeen käännettiin juuresta ytimeen TOCTOU-virheen kautta. Se on osittainen voitto, koska Apple tiesi jo yhden vioista. He voittivat edelleen 1 45,000 dollaria ja 4 pistettä Master of Pwnille.

Toinen päivä

1000 - fluoriasetaattina (Amat Cama ja Richard Zhu) kohdistavat Mozilla Firefoxiin ytimen eskaloinnin verkkoselainkategoriassa.

Menestys: – Fluoroacetate-tiimi käytti virhettä JIT:ssä sekä rajojen ulkopuolista kirjoitusta Windows-ytimessä ansaitakseen itselleen 50,000 5 dollaria ja XNUMX Master of Pwn -pistettä.

1130 - fluoriasetaattina (Amat Cama ja Richard Zhu) kohdistavat Microsoft Edgeen ytimen eskaloinnin ja VMware-pakotuksen verkkoselainkategoriassa.

Menestys: – Fluoroasetaattitiimi käytti yhdistelmää Edgen tyyppisekauksesta, ytimen kilpailutilanteesta ja lopuksi VMwaren rajojen ulkopuolisesta kirjoituksesta siirtyäkseen virtuaaliasiakkaan selaimesta koodin suorittamiseen isäntäkäyttöjärjestelmässä. He ansaitsevat 130,000 13 dollaria plus XNUMX Master of Pwn -pistettä.

1400 - Niklas Baumstark kohdistaminen Mozilla Firefoxiin verkkoselainkategorian hiekkalaatikolla.

Menestys: – Niklas käytti JIT-virhettä Firefoxissa ja sen jälkeen logiikkavirhettä hiekkalaatikon pakoon. Onnistunut esittely ansaitsi hänelle 40,000 4 dollaria ja XNUMX Master of Pwn -pistettä.

1530 - Arthur Gerkis Exodus Intelligence, joka on kohdistettu Microsoft Edgeen hiekkalaatikkopakotoiminnolla verkkoselainkategoriassa.

Menestys: – Pwn2Own-debyyttissään Arthur käytti kaksoisvapaata renderöinti- ja logiikkavirhettä ohittaakseen hiekkalaatikon. Hän ansaitsi 50,000 5 dollaria ja XNUMX pistettä Master of Pwnille.

Päivä Kolme

1000 - Joukkue KunnaPwn kohdistaminen Tesla Model 3:n VCSEC-komponenttiin autokategoriassa.

peruutettiin: – Team KunnaPwn -tiimi on peruuttanut ilmoittautumisensa autokategoriasta.

1300 - fluoriasetaattina (Amat Cama ja Richard Zhu) kohdistavat Tesla Model 3:n infotainment-järjestelmään (Chromium) autojen kategoriassa.

Menestys: – Fluoroasetaattikakso käytti JIT-virhettä renderöijässä voittaakseen 35,000 3 dollaria ja Model XNUMX:n.

Vaikka hakkerit ovat ansainneet satoja tuhansia dollareita kilpailun aikana, perimmäisenä tavoitteena on, että nämä haavoittuvuudet on suljettu ennen kuin pahantahtoiset toimijat voivat käyttää niitä meitä vastaan, mutta huolestuttavaa on, että vaikka reikiä olisi kuinka monta yritykset onnistuvat korjaamaan, hakkerit voivat silti tulla takaisin uusien haavoittuvuuksien kanssa ensi vuonna.

Lue lisää tapahtumasta osoitteessa Zero Day Initiative -blogi täällä.

Lisää aiheista: reuna, firefox, safari, turvallisuus