Personne n'est en sécurité dans Pwn2Own 2019 alors que Edge, Firefox, Safari et Tesla tombent

Icône de temps de lecture 4 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Pwn2Own 2019 est en cours d'exécution et s'il y a une chose que le concours démontre admirablement, c'est qu'il n'existe pas de système complètement sécurisé.

Au cours des deux derniers jours, les pirates, en visitant simplement une page Web spécialement conçue, ont vaincu Safari sur MacOS, Edge sur Windows 10, Firefox sur Windows 10, et ont également réussi à s'échapper de deux machines virtuelles avec la possibilité d'exécuter du code sur le matériel natif.

Voir les résultats collectés ci-dessous :

jour un

1000 - fluoroacétate (Amat Cama et Richard Zhu) ciblant Apple Safari plus une évasion de bac à sable dans la catégorie des navigateurs Web.

Succès: - L'équipe Fluoroacetate a utilisé un bogue dans JIT avec un débordement de tas pour échapper au bac à sable. Ce faisant, ils gagnent 55,000 5 $ et XNUMX points Master of Pwn.

1130 - fluoroacétate (Amat Cama et Richard Zhu) ciblant Oracle VirtualBox dans la catégorie virtualisation.

Succès: – L'équipe Fluoroacetate est revenue avec un sous-dépassement d'entier et une condition de concurrence pour échapper à la machine virtuelle et faire apparaître le calcul sur le système d'exploitation sous-jacent. Ils ont gagné 35,000 3 $ supplémentaires et XNUMX points vers Master on Pwn.

1300 - anhdaden of Laboratoires STAR ciblant Oracle VirtualBox dans la catégorie virtualisation.

Succès: - anhdaden utilise un sous-dépassement d'entier dans Orcale VirtualBox pour passer du client au système d'exploitation sous-jacent. Lors de son premier Pwn2Own, il gagne 35,000 3 $ US et XNUMX points Master of Pwn.

1430 - fluoroacétate (Amat Cama et Richard Zhu) ciblant VMware Workstation dans la catégorie virtualisation.

Succès: – Le duo Fluoroacetate a terminé sa première journée en tirant parti d'une condition de concurrence conduisant à une écriture hors limites dans le client VMware pour exécuter son code sur le système d'exploitation hôte. Ils gagnent 70,000 7 $ supplémentaires et XNUMX points Master of Pwn supplémentaires.

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) ciblant Apple Safari avec une escalade du noyau dans la catégorie des navigateurs Web.

Succès partiel L'équipe phoenhex & qwerty a utilisé un bogue JIT suivi d'une lecture de tas OOB, puis a pivoté de la racine au noyau via un bogue TOCTOU. C'est une victoire partielle puisque Apple connaissait déjà 1 des bogues. Ils gagnent tout de même 45,000 4 $ et XNUMX points envers Master of Pwn.

Jour deux

1000 - fluoroacétate (Amat Cama et Richard Zhu) ciblant Mozilla Firefox avec une escalade du noyau dans la catégorie des navigateurs Web.

Succès: - L'équipe Fluoroacetate a utilisé un bogue dans JIT ainsi qu'une écriture hors limites dans le noyau Windows pour gagner 50,000 5 $ et XNUMX points Master of Pwn.

1130 - fluoroacétate (Amat Cama et Richard Zhu) ciblant Microsoft Edge avec une escalade du noyau et une évasion VMware dans la catégorie des navigateurs Web.

Succès: - L'équipe Fluoroacetate a utilisé une combinaison d'une confusion de type dans Edge, une condition de concurrence dans le noyau et enfin une écriture hors limites dans VMware pour passer d'un navigateur dans un client virtuel à l'exécution de code sur le système d'exploitation hôte. Ils gagnent 130,000 13 $ plus XNUMX points Master of Pwn.

1400 - Niklas Baumstark ciblant Mozilla Firefox avec un échappement sandbox dans la catégorie navigateur Web.

Succès: - Niklas a utilisé un bogue JIT dans Firefox suivi d'un bogue logique pour l'échappement du bac à sable. La démonstration réussie lui a valu 40,000 4 $ et XNUMX points Master of Pwn.

1530 - Arthur Gerkis d'Exodus Intelligence ciblant Microsoft Edge avec un échappement sandbox dans la catégorie navigateur Web.

Succès: - Lors de ses débuts sur Pwn2Own, Arthur a utilisé un double free dans le rendu et un bogue logique pour contourner le bac à sable. Cet effort lui a valu 50,000 5 $ et XNUMX points pour Master of Pwn.

Jour trois

1000 - Équipe KunnaPwn ciblant le composant VCSEC de la Tesla Model 3 dans la catégorie automobile.

Retiré: - L'équipe Team KunnaPwn a retiré son inscription de la catégorie automobile.

1300 - fluoroacétate (Amat Cama et Richard Zhu) ciblant le système d'infotainment (Chromium) sur la Tesla Model 3 dans la catégorie automobile.

Succès: - Le duo Fluoroacetate a utilisé un bug JIT dans le moteur de rendu pour gagner 35,000 3 $ et un modèle XNUMX.

Alors que les pirates ont gagné des centaines de milliers de dollars au cours du concours, l'objectif ultime est que ces vulnérabilités soient fermées avant que des acteurs malveillants ne puissent les utiliser contre nous, mais il reste inquiétant que peu importe le nombre de failles les entreprises parviennent à corriger, les pirates sont toujours capables de revenir avec de nouvelles vulnérabilités l'année prochaine.

En savoir plus sur l'événement sur le blog Zero Day Initiative ici.

En savoir plus sur les sujets : bord, firefox, safari, sécurité

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *