Edge, Firefox, Safari 및 Tesla가 추락함에 따라 Pwn2Own 2019에서 아무도 안전하지 않습니다.

독서 시간 아이콘 4 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

Pwn2Own 2019는 현재 실행 중이며 콘테스트에서 훌륭하게 입증된 것이 있다면 완벽한 보안 시스템은 없다는 것입니다.

지난 이틀 동안 해커는 특수 제작된 웹 페이지를 방문하기만 하면 MacOS의 Safari, Windows 10의 Edge, Windows 10의 Firefox를 물리쳤으며 코드를 실행할 수 있는 두 개의 가상 머신에서 탈출할 수 있었습니다. 기본 하드웨어.

아래에서 수집된 결과를 참조하세요.

첫날

1000 - fluoroacetate (Amat Cama 및 Richard Zhu) Apple Safari 및 웹 브라우저 범주의 샌드박스 탈출을 대상으로 합니다.

성공: – Fluoroacetate 팀은 샌드박스를 탈출하기 위해 힙 오버플로가 있는 JIT의 버그를 사용했습니다. 그렇게 하면 $55,000와 5 Master of Pwn 포인트를 얻게 됩니다.

1130 - fluoroacetate (Amat Cama 및 Richard Zhu) 가상화 범주에서 Oracle VirtualBox를 대상으로 합니다.

성공: – Fluoroacetate 팀은 기본 OS에서 가상 머신 및 pop calc를 탈출하기 위해 정수 언더플로 및 경쟁 조건과 함께 반환되었습니다. 그들은 또 다른 $35,000와 Pwn의 Master에게 3포인트를 얻었습니다.

1300 - 안다덴 of STAR 연구소 가상화 범주에서 Oracle VirtualBox를 대상으로 합니다.

성공: - 안다덴 Orcale VirtualBox의 정수 언더플로를 사용하여 클라이언트에서 기본 OS로 이동합니다. 첫 번째 Pwn2Own에서 그는 $35,000 USD와 3 Master of Pwn 포인트를 얻습니다.

1430 - fluoroacetate (Amat Cama 및 Richard Zhu) 가상화 범주에서 VMware Workstation을 대상으로 합니다.

성공: – Fluoroacetate 듀오는 호스트 OS에서 코드를 실행하기 위해 VMware 클라이언트에서 범위를 벗어난 쓰기로 이어지는 경쟁 조건을 활용하여 첫날을 마쳤습니다. $70,000와 Master of Pwn 포인트 7점을 추가로 적립하세요.

1600 – 피닉스 및 쿼티(@_niklasb @qwertyoruiopz @bkth_) 웹 브라우저 범주에서 커널 에스컬레이션으로 Apple Safari를 대상으로 합니다.

부분적 성공 phoenhex & qwerty 팀은 JIT 버그와 힙 OOB 읽기를 사용한 다음 TOCTOU 버그를 통해 루트에서 커널로 피벗했습니다. Apple이 이미 버그 중 하나를 알고 있었기 때문에 부분적인 승리입니다. 그들은 여전히 ​​$1와 Master of Pwn에게 45,000점을 얻습니다.

둘째 날

1000 - fluoroacetate (Amat Cama 및 Richard Zhu) 웹 브라우저 범주에서 커널 에스컬레이션으로 Mozilla Firefox를 대상으로 합니다.

성공: – Fluoroacetate 팀은 Windows 커널의 범위를 벗어난 쓰기와 함께 JIT의 버그를 사용하여 $50,000와 5 Master of Pwn 포인트를 얻었습니다.

1130 - fluoroacetate (Amat Cama 및 Richard Zhu) 웹 브라우저 범주에서 커널 에스컬레이션 및 VMware 이스케이프를 사용하여 Microsoft Edge를 대상으로 합니다.

성공: – Fluoroacetate 팀은 Edge의 유형 혼동, 커널의 경쟁 조건, 마지막으로 VMware의 아웃 오브 바운드 쓰기를 조합하여 가상 클라이언트의 브라우저에서 호스트 OS의 코드 실행으로 이동했습니다. 그들은 $130,000와 13 Master of Pwn 포인트를 받습니다.

1400 - 니클라스 바움스타크 웹 브라우저 범주에서 샌드박스 이스케이프를 사용하여 Mozilla Firefox를 대상으로 합니다.

성공: – Niklas는 Firefox에서 JIT 버그를 사용한 다음 샌드박스 이스케이프에 대한 논리 버그를 사용했습니다. 성공적인 시연으로 그는 $40,000와 4개의 Master of Pwn 포인트를 얻었습니다.

1530 - 아서 거키스 웹 브라우저 범주에서 샌드박스 이스케이프를 사용하여 Microsoft Edge를 대상으로 하는 Exodus Intelligence의.

성공: – Pwn2Own 데뷔에서 Arthur는 샌드박스를 우회하기 위해 렌더링 및 로직 버그에서 이중 자유를 사용했습니다. 그 노력으로 그는 $50,000와 Master of Pwn에 대한 5점을 얻었습니다.

3 일째

1000 - 팀 KunnaPwn 자동차 카테고리에서 Tesla Model 3의 VCSEC 구성 요소를 대상으로 합니다.

빼는: – Team KunnaPwn 팀은 자동차 부문에서 출품을 철회했습니다.

1300 - fluoroacetate (Amat Cama 및 Richard Zhu) 자동차 카테고리에서 Tesla Model 3의 인포테인먼트 시스템(Chromium)을 대상으로 합니다.

성공: – Fluoroacetate 듀오는 렌더러의 JIT 버그를 사용하여 $35,000와 Model 3를 획득했습니다.

해커는 대회 기간 동안 수십만 달러를 벌었지만 궁극적인 목표는 악의적인 행위자가 우리를 공격하기 전에 이러한 취약점을 차단하는 것입니다. 회사가 패치를 관리하더라도 해커는 여전히 내년에 새로운 취약점으로 돌아올 수 있습니다.

이벤트에 대해 자세히 알아보기 Zero Day Initiative 블로그는 여기를 클릭하세요.

주제에 대한 추가 정보: 가장자리, 파이어 폭스, 원정 여행, 보안

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *