Ninguém está seguro no Pwn2Own 2019 enquanto Edge, Firefox, Safari e Tesla caem

Ícone de tempo de leitura 4 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

O Pwn2Own 2019 está em execução e se há algo que o concurso demonstra admiravelmente é que não existe um sistema completamente seguro.

Nos últimos dois dias, os hackers, simplesmente visitando uma página da web especialmente criada, derrotaram o Safari no MacOS, o Edge no Windows 10, o Firefox no Windows 10 e também conseguiram escapar de duas máquinas virtuais com a capacidade de executar código em o hardware nativo.

Veja abaixo os resultados coletados:

Dia Um

1000 - fluoroacetate (Amat Cama e Richard Zhu) visando o Apple Safari, além de um escape sandbox na categoria de navegador da web.

Sucesso: – A equipe do Fluoroacetate usou um bug no JIT com heap overflow para escapar da sandbox. Ao fazer isso, eles ganham $ 55,000 e 5 pontos Master of Pwn.

1130 - fluoroacetate (Amat Cama e Richard Zhu) visando o Oracle VirtualBox na categoria de virtualização.

Sucesso: – A equipe do Fluoroacetate retornou com um underflow de número inteiro e uma condição de corrida para escapar da máquina virtual e calcular o pop no sistema operacional subjacente. Eles ganharam outros $ 35,000 e 3 pontos para o Master no Pwn.

1300 - anhdaden of Laboratórios STAR visando o Oracle VirtualBox na categoria de virtualização.

Sucesso: - anhdaden usa um underflow inteiro no Orcale VirtualBox para ir do cliente para o sistema operacional subjacente. Em seu primeiro Pwn2Own, ele ganhou $ 35,000 USD e 3 pontos Master of Pwn.

1430 - fluoroacetate (Amat Cama e Richard Zhu) visando VMware Workstation na categoria de virtualização.

Sucesso: – A dupla Fluoroacetate terminou seu primeiro dia aproveitando uma condição de corrida que levou a uma gravação fora dos limites no cliente VMware para executar seu código no sistema operacional host. Eles ganham outros $ 70,000 e mais 7 pontos Master of Pwn.

1600 – Phoenix e qwerty (@_niklasb @qwertyoruiopz @bkth_) visando o Apple Safari com um escalonamento de kernel na categoria de navegador da web.

Sucesso Parcial A equipe phoenhex & qwerty usou um bug JIT seguido de leitura OOB de heap e, em seguida, girou da raiz para o kernel por meio de um bug TOCTOU. É uma vitória parcial, pois a Apple já conhecia um dos bugs. Eles ainda ganham US$ 1 mil e 45,000 pontos para o Master of Pwn.

Dia dois

1000 - fluoroacetate (Amat Cama e Richard Zhu) visando o Mozilla Firefox com um escalonamento de kernel na categoria de navegador da web.

Sucesso: – A equipe do Fluoroacetate usou um bug no JIT junto com uma gravação fora dos limites no kernel do Windows para ganhar US$ 50,000 e 5 pontos Master of Pwn.

1130 - fluoroacetate (Amat Cama e Richard Zhu) visando o Microsoft Edge com um escalonamento de kernel e um escape VMware na categoria de navegador da web.

Sucesso: – A equipe do Fluoroacetate usou uma combinação de um tipo de confusão no Edge, uma condição de corrida no kernel e, finalmente, uma gravação fora dos limites no VMware para passar de um navegador em um cliente virtual para a execução de código no sistema operacional host. Eles ganham $ 130,000 mais 13 pontos Master of Pwn.

1400 - Niklas Baumstark visando o Mozilla Firefox com um escape sandbox na categoria de navegador da web.

Sucesso: – Niklas usou um bug JIT no Firefox seguido por um bug lógico para o escape da sandbox. A demonstração bem-sucedida rendeu-lhe US$ 40,000 e 4 pontos Master of Pwn.

1530 - Arthur Gerkis do Exodus Intelligence visando o Microsoft Edge com um escape de sandbox na categoria de navegador da web.

Sucesso: – Em sua estreia no Pwn2Own, Arthur usou um duplo free na renderização e bug lógico para contornar o sandbox. O esforço lhe rendeu $ 50,000 e 5 pontos para Master of Pwn.

Dia três

1000 - Equipe KunnaPwn visando o componente VCSEC do Tesla Model 3 na categoria automotiva.

Retirado: – A equipe Team KunnaPwn retirou sua inscrição da categoria automotiva.

1300 - fluoroacetate (Amat Cama e Richard Zhu) visando o sistema de infoentretenimento (Chromium) do Tesla Model 3 na categoria automotiva.

Sucesso: – A dupla Fluoroacetato usou um bug JIT no renderizador para ganhar US$ 35,000 mil e um Modelo 3.

Embora os hackers tenham ganhado centenas de milhares de dólares ao longo do concurso, o objetivo final é que essas vulnerabilidades sejam eliminadas antes que atores mal-intencionados possam usá-las contra nós, mas continua preocupante que, não importa quantas brechas as empresas conseguem corrigir, os hackers ainda podem voltar com novas vulnerabilidades no próximo ano.

Leia mais sobre o evento em o blog da Zero Day Initiative aqui.

Mais sobre os tópicos: Beira, firefox, safári, segurança

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *