Nikt nie jest bezpieczny w Pwn2Own 2019, gdy spadają Edge, Firefox, Safari i Tesla

Ikona czasu czytania 4 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Obecnie trwa Pwn2Own 2019 i jeśli jest jedna rzecz, którą konkurs wspaniale pokazuje, to to, że nie ma czegoś takiego jak całkowicie bezpieczny system.

W ciągu ostatnich dwóch dni hakerzy, po prostu odwiedzając specjalnie przygotowaną stronę internetową, pokonali Safari na MacOS, Edge na Windows 10, Firefox na Windows 10, a także zdołali uciec z dwóch maszyn wirtualnych z możliwością uruchamiania kodu na rodzimy sprzęt.

Zobacz zebrane wyniki poniżej:

Dzień pierwszy

1000 - fluorooctan (Amat Cama i Richard Zhu) atakujący Apple Safari oraz ucieczka z piaskownicy w kategorii przeglądarek internetowych.

Powodzenie: – Zespół Fluoroacetate wykorzystał błąd w JIT z przepełnieniem sterty, aby uciec z piaskownicy. W ten sposób zarabiają 55,000 5 $ i XNUMX punktów Master of Pwn.

1130 - fluorooctan (Amat Cama i Richard Zhu) celujący w Oracle VirtualBox w kategorii wirtualizacji.

Powodzenie: – Zespół Fluoroacetate powrócił z niedomiarem liczby całkowitej i sytuacją wyścigu, aby uciec z maszyny wirtualnej i pop-calc w bazowym systemie operacyjnym. Zarobili kolejne 35,000 3 $ i XNUMX punkty do Master on Pwn.

1300 - anhdaden of Laboratoria STAR celując w Oracle VirtualBox w kategorii wirtualizacji.

Powodzenie: - anhdaden używa niedomiaru liczby całkowitej w Orcale VirtualBox, aby przejść od klienta do bazowego systemu operacyjnego. W swoim pierwszym Pwn2Own zarabia 35,000 3 USD i XNUMX punkty Master of Pwn.

1430 - fluorooctan (Amat Cama i Richard Zhu) za cel VMware Workstation w kategorii wirtualizacji.

Powodzenie: – Duet Fluoroacetate zakończył swój pierwszy dzień, wykorzystując sytuację wyścigu, która doprowadziła do przekroczenia zakresu zapisu w kliencie VMware, aby wykonać swój kod w systemie operacyjnym hosta. Zarabiają kolejne 70,000 7 $ i XNUMX dodatkowych punktów Master of Pwn.

1600 – Feneks i qwerty (@_niklasb @qwertyoruiopz @bkth_) kierowane na Apple Safari z eskalacją jądra w kategorii przeglądarki internetowej.

Częściowy sukces Zespół phoenhex & qwerty użył błędu JIT, po którym nastąpił odczyt sterty OOB, a następnie przeszedł od roota do jądra poprzez błąd TOCTOU. To częściowa wygrana, ponieważ Apple znał już jeden z błędów. Nadal wygrywają 1 45,000 $ i 4 punkty dla Master of Pwn.

Dzień drugi

1000 - fluorooctan (Amat Cama i Richard Zhu) atakują Mozilla Firefox z eskalacją jądra w kategorii przeglądarek internetowych.

Powodzenie: – Zespół Fluoroacetate wykorzystał błąd w JIT wraz z pisaniem poza granicami w jądrze Windows, aby zdobyć 50,000 5 $ i XNUMX punktów Master of Pwn.

1130 - fluorooctan (Amat Cama i Richard Zhu) atakują Microsoft Edge z eskalacją jądra i ucieczką VMware w kategorii przeglądarek internetowych.

Powodzenie: – Zespół Fluoroacetate wykorzystał kombinację zamieszania typów w Edge, wyścigu w jądrze i wreszcie zapisu poza granicami w VMware, aby przejść z przeglądarki w kliencie wirtualnym do wykonywania kodu w systemie operacyjnym hosta. Zarabiają 130,000 13 $ plus XNUMX punktów Master of Pwn.

1400 - Niklasa Baumstarka celowanie w Mozilla Firefox z ucieczką z piaskownicy w kategorii przeglądarki internetowej.

Powodzenie: – Niklas użył błędu JIT w Firefoksie, a następnie błędu logicznego do ucieczki z piaskownicy. Udana demonstracja przyniosła mu 40,000 4 $ i XNUMX punkty Master of Pwn.

1530 - Artur Gerkis Exodus Intelligence, którego celem jest Microsoft Edge z piaskownicową ucieczką w kategorii przeglądarki internetowej.

Powodzenie: - W swoim debiucie w Pwn2Own Arthur użył podwójnego wolnego błędu w renderowaniu i logice, aby ominąć piaskownicę. Wysiłek przyniósł mu 50,000 5 $ i XNUMX punktów dla Master of Pwn.

Dzień trzeci

1000 - Zespół KunnaPwn celowanie w komponent VCSEC modelu Tesla 3 w kategorii motoryzacyjnej.

Wycofane: – Zespół Team KunnaPwn wycofał swój wpis z kategorii motoryzacyjnej.

1300 - fluorooctan (Amat Cama i Richard Zhu) celują w system informacyjno-rozrywkowy (Chromium) w Tesli Model 3 w kategorii motoryzacyjnej.

Powodzenie: – Duet Fluoroacetate wykorzystał błąd JIT w rendererze, aby wygrać 35,000 3 USD i Model XNUMX.

Podczas gdy hakerzy zarobili setki tysięcy dolarów w trakcie konkursu, ostatecznym celem jest to, aby te luki zostały usunięte, zanim złośliwi aktorzy będą mogli je wykorzystać przeciwko nam, ale pozostaje to niepokojące, bez względu na to, ile dziur firmom udaje się łatać, hakerzy wciąż mogą powracać z nowymi lukami w przyszłym roku.

Przeczytaj więcej o wydarzeniu na blog Inicjatywy Zero Day tutaj.

Więcej na tematy: krawędź, firefox, safari, bezpieczeństwo

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *