Nessuno è al sicuro in Pwn2Own 2019 quando Edge, Firefox, Safari e Tesla cadono

Icona del tempo di lettura 4 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Pwn2Own 2019 è attualmente in corso e se c'è una cosa che il concorso dimostra ammirevolmente è che non esiste un sistema completamente sicuro.

Negli ultimi due giorni gli hacker, semplicemente visitando una pagina web appositamente predisposta, hanno sconfitto Safari su MacOS, Edge su Windows 10, Firefox su Windows 10 e sono anche riusciti a scappare da due macchine virtuali con la possibilità di eseguire codice su l'hardware nativo.

Guarda i risultati raccolti di seguito:

Day One

1000 Soluzioni fluoroacetate (Amat Cama e Richard Zhu) prendono di mira Apple Safari più una fuga sandbox nella categoria browser web.

Successo: – Il team di Fluoroacetate ha utilizzato un bug in JIT con un overflow dell'heap per sfuggire alla sandbox. In tal modo, guadagnano $ 55,000 e 5 punti Master of Pwn.

1130 Soluzioni fluoroacetate (Amat Cama e Richard Zhu) che prendono di mira Oracle VirtualBox nella categoria della virtualizzazione.

Successo: – Il team di Fluoroacetate è tornato con un numero intero di underflow e una race condition per sfuggire alla macchina virtuale e eseguire il calcolo pop sul sistema operativo sottostante. Hanno guadagnato altri $ 35,000 e 3 punti verso Master su Pwn.

1300 Soluzioni anhdaden of Laboratori STELLA indirizzato a Oracle VirtualBox nella categoria virtualizzazione.

Successo: - anhdaden utilizza un underflow intero in Orcale VirtualBox per passare dal client al sistema operativo sottostante. Nel suo primo Pwn2Own, guadagna $ 35,000 USD e 3 punti Master of Pwn.

1430 Soluzioni fluoroacetate (Amat Cama e Richard Zhu) che prendono di mira VMware Workstation nella categoria della virtualizzazione.

Successo: – Il duo Fluoroacetate ha terminato la prima giornata sfruttando una race condition che ha portato a una scrittura fuori limite nel client VMware per eseguire il codice sul sistema operativo host. Si guadagnano altri $ 70,000 e altri 7 punti Master of Pwn.

1600 – Fenice e qwerty (@_niklasb @qwertyoruiopz @bkth_) indirizzato ad Apple Safari con un'escalation del kernel nella categoria del browser web.

Successo parziale Il team di phoenhex & qwerty ha utilizzato un bug JIT seguito da una lettura OOB dell'heap, quindi è passato dalla radice al kernel tramite un bug TOCTOU. È una vittoria parziale poiché Apple conosceva già 1 dei bug. Vincono comunque $ 45,000 e 4 punti verso Master of Pwn.

Secondo giorno

1000 Soluzioni fluoroacetate (Amat Cama e Richard Zhu) prendono di mira Mozilla Firefox con un'escalation del kernel nella categoria del browser web.

Successo: – Il team di Fluoroacetate ha utilizzato un bug in JIT insieme a una scrittura fuori limite nel kernel di Windows per guadagnare $ 50,000 e 5 punti Master of Pwn.

1130 Soluzioni fluoroacetate (Amat Cama e Richard Zhu) prende di mira Microsoft Edge con un'escalation del kernel e una fuga da VMware nella categoria del browser web.

Successo: – Il team di Fluoroacetate ha utilizzato una combinazione di un tipo confusion in Edge, una race condition nel kernel e infine una scrittura fuori limite in VMware per passare da un browser in un client virtuale all'esecuzione di codice sul sistema operativo host. Guadagnano $ 130,000 più 13 punti Master of Pwn.

1400 Soluzioni Niklas Baumstark prendendo di mira Mozilla Firefox con un'escape sandbox nella categoria del browser web.

Successo: – Niklas ha utilizzato un bug JIT in Firefox seguito da un bug logico per l'escape sandbox. La dimostrazione di successo gli è valsa $ 40,000 e 4 punti Master of Pwn.

1530 Soluzioni Artù Gerkis di Exodus Intelligence che prende di mira Microsoft Edge con un'escape sandbox nella categoria del browser Web.

Successo: – Nel suo debutto in Pwn2Own, Arthur ha usato un double free nel rendering e un bug logico per bypassare la sandbox. Lo sforzo gli è valso $ 50,000 e 5 punti verso Master of Pwn.

Terzo giorno

1000 Soluzioni Squadra KunnaPwn prendendo di mira il componente VCSEC della Tesla Model 3 nella categoria automobilistica.

Ritirato: – Il team del Team KunnaPwn ha ritirato il proprio ingresso dalla categoria automobilistica.

1300 Soluzioni fluoroacetate (Amat Cama e Richard Zhu) prendono di mira il sistema di infotainment (Chromium) sulla Tesla Model 3 nella categoria automobilistica.

Successo: – Il duo Fluoroacetate ha utilizzato un bug JIT nel renderer per vincere $ 35,000 e un Model 3.

Mentre gli hacker hanno guadagnato centinaia di migliaia di dollari nel corso del concorso, l'obiettivo finale è che queste vulnerabilità siano state chiuse prima che gli attori malintenzionati possano usarle contro di noi, ma resta preoccupante che non importa quanti buchi le aziende riescono a riparare, gli hacker sono ancora in grado di tornare con nuove vulnerabilità l'anno prossimo.

Maggiori informazioni sull'evento su il blog Zero Day Initiative qui.

Maggiori informazioni sugli argomenti: bordo, Firefox, safari, problemi di

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *