Tidak ada yang aman di Pwn2Own 2019 karena Edge, Firefox, Safari, dan Tesla jatuh

Ikon waktu membaca 4 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Pwn2Own 2019 saat ini sedang berjalan dan jika ada satu hal yang ditunjukkan oleh kontes secara mengagumkan adalah bahwa tidak ada sistem yang sepenuhnya aman.

Dalam dua hari terakhir peretas, hanya dengan mengunjungi halaman web yang dibuat khusus, telah mengalahkan Safari di MacOS, Edge di Windows 10, Firefox di Windows 10, dan juga berhasil keluar dari dua mesin virtual dengan kemampuan menjalankan kode di perangkat keras asli.

Lihat hasil yang dikumpulkan di bawah ini:

hari Pertama

1000 - fluoroacetate (Amat Cama dan Richard Zhu) menargetkan Apple Safari plus sandbox escape di kategori web browser.

Keberhasilan: – Tim Fluoroacetate menggunakan bug di JIT dengan heap overflow untuk keluar dari sandbox. Dengan melakukan itu, mereka mendapatkan $55,000 dan 5 poin Master of Pwn.

1130 - fluoroacetate (Amat Cama dan Richard Zhu) menargetkan Oracle VirtualBox dalam kategori virtualisasi.

Keberhasilan: – Tim Fluoroacetate kembali dengan underflow integer dan kondisi balapan untuk keluar dari mesin virtual dan pop calc pada OS yang mendasarinya. Mereka mendapatkan $35,000 lagi dan 3 poin menuju Master di Pwn.

1300 - anhdaden of Lab STAR menargetkan Oracle VirtualBox dalam kategori virtualisasi.

Keberhasilan: - anhdaden menggunakan underflow integer di Orcale VirtualBox untuk beralih dari klien ke OS yang mendasarinya. Dalam Pwn2Own pertamanya, dia mendapatkan $35,000 USD dan 3 poin Master of Pwn.

1430 - fluoroacetate (Amat Cama dan Richard Zhu) menargetkan VMware Workstation dalam kategori virtualisasi.

Keberhasilan: – Duo Fluoroacetate menyelesaikan hari pertama mereka dengan memanfaatkan kondisi balapan yang mengarah ke penulisan di luar batas di klien VMware untuk mengeksekusi kode mereka di OS host. Dapatkan sendiri $70,000 lagi dan 7 poin Master of Pwn lagi.

1600 – Phoenix & qwerty (@_niklasb @qwertyoruiopz @bkth_) menargetkan Apple Safari dengan eskalasi kernel dalam kategori browser web.

Sukses Sebagian Tim phoenhex & qwerty menggunakan bug JIT diikuti oleh heap OOB read, kemudian diputar dari root ke kernel melalui bug TOCTOU. Ini adalah kemenangan parsial karena Apple sudah mengetahui salah satu bug. Mereka masih memenangkan $1 dan 45,000 poin menuju Master of Pwn.

Hari kedua

1000 - fluoroacetate (Amat Cama dan Richard Zhu) menargetkan Mozilla Firefox dengan eskalasi kernel dalam kategori browser web.

Keberhasilan: – Tim Fluoroacetate menggunakan bug di JIT bersama dengan penulisan di luar batas di kernel Windows untuk mendapatkan $50,000 dan 5 poin Master of Pwn.

1130 - fluoroacetate (Amat Cama dan Richard Zhu) menargetkan Microsoft Edge dengan eskalasi kernel dan VMware escape dalam kategori browser web.

Keberhasilan: – Tim Fluoroacetate menggunakan kombinasi kebingungan tipe di Edge, kondisi balapan di kernel, dan akhirnya penulisan di luar batas di VMware untuk beralih dari browser di klien virtual ke mengeksekusi kode di OS host. Mereka mendapatkan $130,000 ditambah 13 poin Master of Pwn.

1400 - Niklas Baumstark menargetkan Mozilla Firefox dengan sandbox escape di kategori web browser.

Keberhasilan: – Niklas menggunakan bug JIT di Firefox diikuti oleh bug logika untuk sandbox escape. Demonstrasi yang berhasil membuatnya mendapatkan $40,000 dan 4 poin Master of Pwn.

1530 - Arthur Gerkis Exodus Intelligence menargetkan Microsoft Edge dengan sandbox escape di kategori browser web.

Keberhasilan: – Dalam debut Pwn2Own-nya, Arthur menggunakan double free di render dan bug logika untuk melewati sandbox. Upaya itu membuatnya mendapatkan $50,000 dan 5 poin menuju Master of Pwn.

Hari ketiga

1000 - Tim KunnaPwn membidik komponen VCSEC Tesla Model 3 di kategori otomotif.

Ditarik: – Tim Team KunnaPwn telah menarik diri dari kategori otomotif.

1300 - fluoroacetate (Amat Cama dan Richard Zhu) mengincar sistem infotainment (Chromium) pada Tesla Model 3 di kategori otomotif.

Keberhasilan: – Duo Fluoroacetate menggunakan bug JIT di penyaji untuk memenangkan $35,000 dan Model 3.

Sementara para peretas telah mendapatkan ratusan ribu dolar selama kontes, tujuan utamanya adalah bahwa kerentanan ini telah ditutup sebelum aktor jahat dapat menggunakannya untuk melawan kita, tetapi tetap mengkhawatirkan bahwa tidak peduli berapa banyak lubang perusahaan berhasil menambal, peretas masih dapat kembali dengan kerentanan baru tahun depan.

Baca lebih lanjut tentang acara di blog Zero Day Initiative di sini.

Lebih lanjut tentang topik: tepi, firefox, Safari, keamanan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *