Pwn2Own 2017: 연구원들은 Microsoft Edge를 통해 완전한 가상 머신 탈출에 성공했습니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

TippingPoint에서 설립한 ZDI(Zero Day Initiative)는 책임감 있게 취약점을 공개한 보안 연구원에게 보상을 제공하는 프로그램입니다. 최신 Pwn2Own 대회는 지난 주에 개최되었으며 Microsoft Edge 브라우저는 참가자들에 의해 여러 차례 해킹에 성공했습니다.

대회 1일차에 Tencent Security – Team Ether는 Microsoft Edge를 대상으로 했으며 Chakra에서 임의 쓰기를 사용하여 성공했으며 샌드박스 내의 논리 버그를 사용하여 샌드박스를 탈출했습니다. 이것은 그들에게 멋진 $80,000를 그물 시켰습니다.

둘째 날, Tencent Security – Team Lance는 Chakra에서 UAF를 사용하여 Microsoft Edge를 성공적으로 악용한 다음 Windows 커널에서 UAF를 사용하여 권한을 SYSTEM으로 승격했습니다. 이것은 그들에게 $2를 벌었습니다.

Tencent Security – Team Sniper(Keen Lab 및 PC Mgr)는 Chakra에서 UAF를 사용하여 Microsoft Edge 익스플로잇을 완료하고 Windows 커널에서 UAF를 통해 시스템 수준 권한으로 에스컬레이션했습니다. 이것은 그들에게 $55,000를 이겼습니다.

360 Security의 팀은 Windows 커널의 OOB(out-of-bounds) 버그로 Microsoft Windows를 성공적으로 악용했습니다. 이로써 $15,000의 수익을 올렸습니다.

마지막으로 Tencent Security – Team Sniper(Keen Lab 및 PC Mgr)는 커널의 정수 오버플로를 통해 Microsoft Windows의 권한을 상승시켰습니다. 이것은 그들에게 $15,000를 벌었습니다.

3일차에 360 Security의 팀은 Microsoft Edge를 통해 전체 가상 머신 탈출을 시도했고 Pwn2Own 대회에서 먼저 성공했습니다. 그들은 Microsoft Edge의 힙 오버플로, Windows 커널의 유형 혼동, 완전한 가상 머신 탈출을 위해 VMware Workstation의 초기화되지 않은 버퍼를 활용했습니다. 이 세 가지 버그로 105,000달러를 벌었습니다. 코드 데모는 90초만 소요되었습니다!

마지막으로 Richard Zhu(형광)는 SYSTEM 수준의 에스컬레이션으로 Microsoft Edge를 표적으로 삼았습니다. 그는 Microsoft Edge에서 두 개의 개별 UAF(use-after-free) 버그를 활용한 다음 Windows 커널의 버퍼 오버플로를 사용하여 SYSTEM으로 확대했습니다. 이것은 그에게 $55,000를 벌었습니다.

위와 같은 취약성으로부터 장치를 보호하려면 Windows 10 장치를 Microsoft의 최신 업데이트로 유지하는 것이 중요합니다.

주제에 대한 추가 정보: 해커, 마이크로 소프트, 마이크로 소프트 에지, Pwn2Own, 연구원, 가상 기기, 가상 머신 탈출, 윈도우 10