Nimeni nu este în siguranță în Pwn2Own 2019, deoarece Edge, Firefox, Safari și Tesla cad

Pictograma timp de citire 4 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Pwn2Own 2019 rulează în prezent și dacă există un lucru pe care concursul demonstrează admirabil, este că nu există un sistem complet sigur.

În ultimele două zile, hackerii, pur și simplu vizitând o pagină web special concepută, au învins Safari pe MacOS, Edge pe Windows 10, Firefox pe Windows 10 și au reușit, de asemenea, să scape din două mașini virtuale cu capacitatea de a rula cod pe hardware-ul nativ.

Vezi mai jos rezultatele colectate:

Ziua One

1000 - fluoroacetat (Amat Cama și Richard Zhu) care vizează Apple Safari plus o evadare sandbox în categoria browser web.

Succes: – Echipa de fluoracetat a folosit o eroare în JIT cu o grămadă de preaplin pentru a scăpa de cutia de nisip. Făcând acest lucru, ei câștigă ei înșiși 55,000 USD și 5 puncte Master of Pwn.

1130 - fluoroacetat (Amat Cama și Richard Zhu) vizează Oracle VirtualBox în categoria de virtualizare.

Succes: – Echipa Fluoroacetate a revenit cu un depășire a unui număr întreg și o condiție de cursă pentru a scăpa de mașina virtuală și a face calc pe sistemul de operare de bază. Au câștigat încă 35,000 USD și 3 puncte pentru Master pe Pwn.

1300 - anhdaden of Laboratoare STAR care vizează Oracle VirtualBox în categoria de virtualizare.

Succes: - anhdaden folosește un subflow întreg în Orcale VirtualBox pentru a trece de la client la sistemul de operare de bază. În primul său Pwn2Own, el câștigă 35,000 USD și 3 puncte Master of Pwn.

1430 - fluoroacetat (Amat Cama și Richard Zhu) vizează VMware Workstation în categoria de virtualizare.

Succes: – Duoul de fluoroacetat și-a încheiat prima zi valorificând o condiție de cursă care duce la o scriere în afara limitelor în clientul VMware pentru a-și executa codul pe sistemul de operare gazdă. Cei mai câștigă ei înșiși încă 70,000 USD și încă 7 puncte Master of Pwn.

1600 – Phoenhex și qwerty (@_niklasb @qwertyoruiopz @bkth_) care vizează Apple Safari cu o escaladare a nucleului în categoria browser web.

Succes parțial Echipa phoenhex și qwerty a folosit o eroare JIT urmată de citire OOB heap, apoi a pivotat de la rădăcină la kernel printr-o eroare TOCTOU. Este un câștig parțial, deoarece Apple știa deja una dintre erori. Ei încă câștigă 1 USD și 45,000 puncte pentru Master of Pwn.

Ziua a doua

1000 - fluoroacetat (Amat Cama și Richard Zhu) vizează Mozilla Firefox cu o escaladare a nucleului în categoria browser web.

Succes: – Echipa Fluoracetate a folosit o eroare în JIT împreună cu o scriere în afara limitelor în nucleul Windows pentru a câștiga 50,000 USD și 5 puncte Master of Pwn.

1130 - fluoroacetat (Amat Cama și Richard Zhu) vizează Microsoft Edge cu o escaladare a nucleului și o evadare VMware în categoria browser web.

Succes: – Echipa Fluoroacetate a folosit o combinație de tip confuzie în Edge, o condiție de cursă în kernel și, în cele din urmă, o scriere în afara limitelor în VMware pentru a trece de la un browser într-un client virtual la executarea codului pe sistemul de operare gazdă. Aceștia câștigă 130,000 USD plus 13 puncte Master of Pwn.

1400 - Niklas Baumstark vizează Mozilla Firefox cu o evadare sandbox în categoria browser web.

Succes: – Niklas a folosit o eroare JIT în Firefox, urmată de o eroare logică pentru evadarea sandbox-ului. Demonstrația de succes i-a adus 40,000 de dolari și 4 puncte Master of Pwn.

1530 - Arthur Gerkis a Exodus Intelligence care vizează Microsoft Edge cu o evadare sandbox în categoria browser web.

Succes: – În debutul său cu Pwn2Own, Arthur a folosit un dublu gratuit în redarea și bug-ul logic pentru a ocoli sandbox-ul. Efortul i-a adus 50,000 de dolari și 5 puncte pentru Master of Pwn.

ziua a treia

1000 - Echipa KunnaPwn care vizează componenta VCSEC a Tesla Model 3 din categoria auto.

Retras: – Echipa Team KunnaPwn și-a retras înscrierea din categoria auto.

1300 - fluoroacetat (Amat Cama și Richard Zhu) vizează sistemul de infotainment (Chromium) de pe Tesla Model 3 la categoria auto.

Succes: – Duoul de fluoroacetat a folosit un bug JIT în renderer pentru a câștiga 35,000 USD și un Model 3.

În timp ce hackerii au câștigat sute de mii de dolari pe parcursul concursului, scopul final este ca aceste vulnerabilități să fi fost închise înainte ca actorii rău intenționați să poată să le folosească împotriva noastră, dar rămâne îngrijorător faptul că, indiferent câte găuri companiile reușesc să corecteze, hackerii sunt încă capabili să revină cu noi vulnerabilități anul viitor.

Citiți mai multe despre eveniment la blogul Zero Day Initiative aici.

Mai multe despre subiecte: margine, Firefox, safari, securitate