Ingen er trygge i Pwn2Own 2019 når Edge, Firefox, Safari og Tesla faller

Ikon for lesetid 4 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Pwn2Own 2019 kjører for tiden, og hvis det er én ting som konkurransen beundringsverdig demonstrerer, er det at det ikke finnes noe som heter et helt sikkert system.

I løpet av de siste to dagene har hackere, ganske enkelt ved å besøke en spesiallaget nettside, beseiret Safari på MacOS, Edge på Windows 10, Firefox på Windows 10, og har også klart å rømme ut av to virtuelle maskiner med muligheten til å kjøre kode på den opprinnelige maskinvaren.

Se de innsamlede resultatene nedenfor:

Day One

1000 - Fluoracetat (Amat Cama og Richard Zhu) rettet mot Apple Safari pluss en sandkasse-escape i nettleserkategorien.

Suksess: – Fluoroacetate-teamet brukte en feil i JIT med overløp for å unnslippe sandkassen. Ved å gjøre det tjener de seg $55,000 5 og XNUMX Master of Pwn-poeng.

1130 - Fluoracetat (Amat Cama og Richard Zhu) rettet mot Oracle VirtualBox i virtualiseringskategorien.

Suksess: – Fluoroacetat-teamet kom tilbake med et heltalls underflyt og en løpstilstand for å unnslippe den virtuelle maskinen og popkalkulasjonen på det underliggende operativsystemet. De tjente ytterligere $35,000 3 og XNUMX poeng mot Master on Pwn.

1300 - anhdaden of STAR Labs rettet mot Oracle VirtualBox i virtualiseringskategorien.

Suksess: - anhdaden bruker et heltallsunderflyt i Orcale VirtualBox for å gå fra klienten til det underliggende operativsystemet. I sin første Pwn2Own tjener han seg $35,000 3 USD og XNUMX Master of Pwn-poeng.

1430 - Fluoracetat (Amat Cama og Richard Zhu) målrettet mot VMware Workstation i virtualiseringskategorien.

Suksess: – Fluoroacetate-duoen avsluttet sin første dag med å utnytte en løpstilstand som førte til en out-of-bounds-skriving i VMware-klienten for å kjøre koden deres på verts-OS. De tjener seg selv ytterligere $70,000 7 og ytterligere XNUMX Master of Pwn-poeng.

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) målrettet mot Apple Safari med en kjerneeskalering i nettleserkategorien.

Delvis suksess phoenhex & qwerty-teamet brukte en JIT-feil etterfulgt av heap OOB-lesing, og svingte deretter fra rot til kjerne via en TOCTOU-feil. Det er en delvis seier siden Apple allerede kjente til én av feilene. De vinner fortsatt $1 45,000 og 4 poeng mot Master of Pwn.

Dag to

1000 - Fluoracetat (Amat Cama og Richard Zhu) målrettet mot Mozilla Firefox med en kjerneeskalering i nettleserkategorien.

Suksess: – Fluoroacetat-teamet brukte en feil i JIT sammen med en out-of-bounds-skriving i Windows-kjernen for å tjene seg $50,000 5 og XNUMX Master of Pwn-poeng.

1130 - Fluoracetat (Amat Cama og Richard Zhu) rettet mot Microsoft Edge med en kjerneeskalering og en VMware-escape i nettleserkategorien.

Suksess: – Fluoroacetat-teamet brukte en kombinasjon av en type forvirring i Edge, en rasetilstand i kjernen, og til slutt en out-of-bounds-skriving i VMware for å gå fra en nettleser i en virtuell klient til å kjøre kode på verts-OS. De tjener $130,000 13 pluss XNUMX Master of Pwn-poeng.

1400 - Niklas Baumstark målretting mot Mozilla Firefox med en sandbox-escape i nettleserkategorien.

Suksess: – Niklas brukte en JIT-feil i Firefox etterfulgt av en logikkfeil for sandkasse-escape. Den vellykkede demonstrasjonen ga ham $40,000 4 og XNUMX Master of Pwn-poeng.

1530 - Arthur Gerkis av Exodus Intelligence rettet mot Microsoft Edge med en sandbox-escape i nettleserkategorien.

Suksess: – I sin Pwn2Own-debut brukte Arthur en dobbel gratis i gjengivelsen og logikkfeil for å omgå sandkassen. Innsatsen ga ham $50,000 5 og XNUMX poeng til Master of Pwn.

Dag tre

1000 - Team KunnaPwn rettet mot VCSEC-komponenten til Tesla Model 3 i bilkategorien.

Tilbaketrukket: – Team KunnaPwn-teamet har trukket sitt bidrag fra bilkategorien.

1300 - Fluoracetat (Amat Cama og Richard Zhu) rettet mot infotainmentsystemet (Chromium) på Tesla Model 3 i bilkategorien.

Suksess: – Fluoroacetat-duoen brukte en JIT-feil i gjengivelsen for å vinne $35,000 3 og en Model XNUMX.

Mens hackerne har tjent hundretusenvis av dollar i løpet av konkurransen, er det endelige målet at disse sårbarhetene har blitt lukket før ondsinnede aktører er i stand til å bruke dem mot oss, men det er fortsatt bekymringsfullt uansett hvor mange hull. selskaper klarer å lappe, kan hackere fortsatt komme tilbake med nye sårbarheter neste år.

Les mer om arrangementet på Zero Day Initiative-bloggen her.

Mer om temaene: kant, firefox, safari, sikkerhet