Niemand is veilig in Pwn2Own 2019 nu Edge, Firefox, Safari en Tesla vallen

Pictogram voor leestijd 4 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Pwn2Own 2019 is momenteel actief en als er één ding is dat de wedstrijd bewonderenswaardig laat zien, is het dat er niet zoiets bestaat als een volledig veilig systeem.

In de afgelopen twee dagen hebben hackers, door simpelweg een speciaal vervaardigde webpagina te bezoeken, Safari op MacOS, Edge op Windows 10 en Firefox op Windows 10 verslagen en zijn ze er ook in geslaagd te ontsnappen uit twee virtuele machines met de mogelijkheid om code uit te voeren op de oorspronkelijke hardware.

Bekijk hieronder de verzamelde resultaten:

Day One

1000 - fluoracetaat (Amat Cama en Richard Zhu) gericht op Apple Safari plus een sandbox-escape in de categorie webbrowser.

Succes: – Het Fluoroacetate-team gebruikte een bug in JIT met een heap-overflow om uit de zandbak te ontsnappen. Hiermee verdienen ze zichzelf $ 55,000 en 5 Master of Pwn-punten.

1130 - fluoracetaat (Amat Cama en Richard Zhu) gericht op Oracle VirtualBox in de categorie virtualisatie.

Succes: – Het Fluoroacetate-team keerde terug met een geheeltallige underflow en een race-conditie om te ontsnappen aan de virtuele machine en pop-calc op het onderliggende besturingssysteem. Ze verdienden nog eens $ 35,000 en 3 punten voor Master on Pwn.

1300 - anhdaden of STAR-Labs gericht op Oracle VirtualBox in de categorie virtualisatie.

Succes: - anhdaden gebruikt een integer-underflow in Orcale VirtualBox om van de client naar het onderliggende besturingssysteem te gaan. In zijn eerste Pwn2Own verdient hij $ 35,000 USD en 3 Master of Pwn-punten.

1430 - fluoracetaat (Amat Cama en Richard Zhu) gericht op VMware Workstation in de categorie virtualisatie.

Succes: – Het Fluoroacetaat-duo eindigde hun eerste dag door gebruik te maken van een race-conditie die leidde tot een out-of-bounds schrijven in de VMware-client om hun code op het host-besturingssysteem uit te voeren. Ze verdienen nog eens $70,000 en nog 7 Master of Pwn-punten.

1600 – Feniks en qwerty (@_niklasb @qwertyoruiopz @bkth_) gericht op Apple Safari met een kernel-escalatie in de categorie webbrowser.

Gedeeltelijk succes Het phoenhex & qwerty-team gebruikte een JIT-bug gevolgd door heap OOB read, en draaide vervolgens van root naar kernel via een TOCTOU-bug. Het is een gedeeltelijke overwinning aangezien Apple 1 van de bugs al kende. Ze winnen nog steeds $ 45,000 en 4 punten voor Master of Pwn.

Dag twee

1000 - fluoracetaat (Amat Cama en Richard Zhu) gericht op Mozilla Firefox met een kernel-escalatie in de categorie webbrowser.

Succes: – Het Fluoroacetate-team gebruikte een bug in JIT samen met een out-of-bounds schrijven in de Windows-kernel om zichzelf $ 50,000 en 5 Master of Pwn-punten te verdienen.

1130 - fluoracetaat (Amat Cama en Richard Zhu) gericht op Microsoft Edge met een kernel-escalatie en een VMware-escape in de categorie webbrowser.

Succes: - Het Fluoroacetate-team gebruikte een combinatie van een typeverwarring in Edge, een race-conditie in de kernel en ten slotte een out-of-bounds schrijven in VMware om van een browser in een virtuele client naar het uitvoeren van code op het host-besturingssysteem te gaan. Ze verdienen $ 130,000 plus 13 Master of Pwn-punten.

1400 - Niklas Baumstark gericht op Mozilla Firefox met een sandbox-escape in de categorie webbrowser.

Succes: – Niklas gebruikte een JIT-bug in Firefox gevolgd door een logische bug voor de sandbox-ontsnapping. De succesvolle demonstratie leverde hem $ 40,000 en 4 Master of Pwn-punten op.

1530 - Arthur Gerkis van Exodus Intelligence gericht op Microsoft Edge met een sandbox-escape in de categorie webbrowser.

Succes: – In zijn Pwn2Own-debuut gebruikte Arthur een dubbele free in de render en logic bug om de sandbox te omzeilen. De inspanning leverde hem $ 50,000 en 5 punten op voor Master of Pwn.

Dag drie

1000 - Team KunnaPwn gericht op de VCSEC-component van de Tesla Model 3 in de automobielcategorie.

Ingetrokken: – Het team van Team KunnaPwn heeft hun inzending uit de automotive categorie teruggetrokken.

1300 - fluoracetaat (Amat Cama en Richard Zhu) gericht op het infotainmentsysteem (Chromium) op de Tesla Model 3 in de autocategorie.

Succes: – Het Fluoroacetate-duo gebruikte een JIT-bug in de renderer om $ 35,000 en een Model 3 te winnen.

Hoewel de hackers in de loop van de wedstrijd honderdduizenden dollars hebben verdiend, is het uiteindelijke doel dat deze kwetsbaarheden zijn afgesloten voordat kwaadwillende actoren ze tegen ons kunnen gebruiken, maar het blijft zorgwekkend dat ongeacht hoeveel gaten bedrijven erin slagen te patchen, kunnen hackers volgend jaar nog steeds terugkomen met nieuwe kwetsbaarheden.

Lees meer over het evenement op de Zero Day Initiative-blog hier.

Meer over de onderwerpen: rand, firefox, safari, veiligheid