Nitko nije siguran u Pwn2Own 2019 dok Edge, Firefox, Safari i Tesla padaju

Ikona vremena čitanja 4 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Pwn2Own 2019 trenutno je u tijeku i ako postoji nešto što natjecanje izvrsno pokazuje, to je da ne postoji takva stvar kao što je potpuno siguran sustav.

U posljednja dva dana hakeri su jednostavnim posjetom posebno izrađenoj web stranici pobijedili Safari na MacOS-u, Edge na Windows 10, Firefox na Windows 10, a uspjeli su i pobjeći iz dva virtualna stroja s mogućnošću pokretanja koda na izvorni hardver.

U nastavku pogledajte prikupljene rezultate:

Dan One

1000 - Fluoracetat (Amat Cama i Richard Zhu) koji cilja na Apple Safari i bijeg iz sandboxa u kategoriji web preglednika.

Uspjeh: – Fluoroacetate tim je koristio bug u JIT-u s preljevom hrpe kako bi pobjegao iz sandboxa. Pritom zarađuju 55,000 dolara i 5 Master of Pwn bodova.

1130 - Fluoracetat (Amat Cama i Richard Zhu) koji cilja na Oracle VirtualBox u kategoriji virtualizacije.

Uspjeh: – Tim za Fluoroacetate vratio se s cijelim podtokom i uvjetom utrke kako bi izbjegao virtualni stroj i pop calc na temeljnom OS-u. Zaradili su još 35,000 dolara i 3 boda prema Master on Pwn.

1300 - anhdaden of STAR Labs ciljajući Oracle VirtualBox u kategoriji virtualizacije.

Uspjeh: - anhdaden koristi cjelobrojni underflow u Orcale VirtualBoxu za prelazak s klijenta na temeljni OS. U svom prvom Pwn2Own, zarađuje si 35,000 USD i 3 Master of Pwn boda.

1430 - Fluoracetat (Amat Cama i Richard Zhu) koji cilja na VMware Workstation u kategoriji virtualizacije.

Uspjeh: – Dvojac Fluoroacetate završio je svoj prvi dan korištenjem uvjeta utrke koji je doveo do upisa izvan granica u VMware klijentu kako bi izvršio svoj kod na glavnom OS-u. Oni sami zarađuju još 70,000 dolara i još 7 Master of Pwn bodova.

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) koji cilja Apple Safari s eskalacijom kernela u kategoriji web preglednika.

Djelomični uspjeh Tim za phoenhex i qwerty koristio je JIT bug nakon kojeg je slijedilo čitanje hrpe OOB-a, a zatim se okretao iz korijena u kernel putem TOCTOU buga. To je djelomična pobjeda budući da je Apple već poznavao jednu grešku. Još uvijek osvajaju 1 dolara i 45,000 boda prema Master of Pwn.

Dva dana

1000 - Fluoracetat (Amat Cama i Richard Zhu) ciljajući Mozilla Firefox s eskalacijom kernela u kategoriji web preglednika.

Uspjeh: – Fluoroacetate tim je koristio bug u JIT-u zajedno s upisom izvan granica u jezgri Windowsa kako bi sebi zaradio 50,000 dolara i 5 Master of Pwn bodova.

1130 - Fluoracetat (Amat Cama i Richard Zhu) koji cilja na Microsoft Edge uz eskalaciju kernela i VMware bijeg u kategoriji web preglednika.

Uspjeh: – Fluoroacetate tim je koristio kombinaciju zbrke tipova u Edgeu, uvjeta utrke u kernelu i konačno izvan granica pisanja u VMwareu kako bi prešao s preglednika u virtualnom klijentu na izvršavanje koda na OS hostu. Zarađuju 130,000 dolara plus 13 Master of Pwn bodova.

1400 - Niklas Baumstark ciljajući Mozilla Firefox s bježanjem sandboxa u kategoriji web preglednika.

Uspjeh: – Niklas je koristio JIT bug u Firefoxu nakon čega je slijedio logički bug za bijeg iz sandboxa. Uspješna demonstracija donijela mu je 40,000 dolara i 4 Master of Pwn boda.

1530 - Arthur Gerkis Exodus Intelligence koji cilja na Microsoft Edge s bijegom iz sandboxa u kategoriji web preglednika.

Uspjeh: – U svom Pwn2Own debiju, Arthur je koristio duplo besplatno u renderiranju i logičku grešku da zaobiđe sandbox. Napor mu je donio 50,000 dolara i 5 bodova za Master of Pwn.

Treći dan

1000 - Tim KunnaPwn ciljajući VCSEC komponentu Tesla Model 3 u kategoriji automobila.

Povučeno: – Tim KunnaPwn povukao je svoj pristup iz kategorije automobila.

1300 - Fluoracetat (Amat Cama i Richard Zhu) koji cilja na infotainment sustav (Chromium) na Tesla Model 3 u kategoriji automobila.

Uspjeh: – Fluoroacetate duo koristio je JIT bug u rendereru kako bi osvojio 35,000 dolara i Model 3.

Iako su hakeri zaradili stotine tisuća dolara tijekom natjecanja, krajnji cilj je da se te ranjivosti uklone prije nego što ih zlonamjerni akteri uspiju upotrijebiti protiv nas, ali ostaje zabrinjavajuće da bez obzira na broj rupa tvrtke uspiju zakrpiti, hakeri se i dalje mogu vratiti s novim ranjivostima sljedeće godine.

Više o događaju pročitajte na blog Inicijative Zero Day ovdje.

Više o temama: rub, krijesnica, safari, sigurnosti