В Pwn2Own 2019 никто не в безопасности, поскольку Edge, Firefox, Safari и Tesla падают
4 минута. читать
Обновление
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
Pwn2Own 2019 в настоящее время работает, и если есть что-то, что прекрасно демонстрирует конкурс, так это то, что не существует такой вещи, как полностью безопасная система.
За последние два дня хакеры, просто посетив специально созданную веб-страницу, обыграли Safari на MacOS, Edge на Windows 10, Firefox на Windows 10, а также сумели выйти из двух виртуальных машин с возможностью запуска кода на родное железо.
См. собранные результаты ниже:
День первый
1000 - фторацетат (Амат Кама и Ричард Чжу), ориентируясь на Apple Safari и выход из песочницы в категории веб-браузеров.
Успех: — Команда Fluoroacetate использовала ошибку в JIT с переполнением кучи, чтобы избежать песочницы. При этом они зарабатывают себе 55,000 5 долларов и XNUMX очков Master of Pwn.
1130 - фторацетат (Амат Кама и Ричард Чжу) нацелены на Oracle VirtualBox в категории виртуализации.
Успех: — Команда Fluoroacetate вернулась с целочисленным недостаточным значением и состоянием гонки, чтобы избежать виртуальной машины и выполнить вычисление в базовой ОС. Они заработали еще 35,000 3 долларов и XNUMX очка в пользу Master на Pwn.
Успех: – Андаден использует целочисленную потерю значимости в Orcale VirtualBox для перехода от клиента к базовой ОС. В своем первом Pwn2Own он заработал себе 35,000 3 долларов США и XNUMX очка Master of Pwn.
1430 - фторацетат (Амат Кама и Ричард Чжу) нацелены на VMware Workstation в категории виртуализации.
Успех: – Дуэт Fluoroacetate завершил свой первый день, используя состояние гонки, приводящее к записи за пределами допустимого диапазона в клиенте VMware для выполнения их кода в хост-ОС. Они зарабатывают себе еще 70,000 7 долларов и еще XNUMX очков Master of Pwn.
1600 — Фенхекс и qwerty (@_niklasb @qwertyoruiopz @bkth_), нацеленный на Apple Safari с эскалацией ядра в категории веб-браузеров.
Частичный успех Команда phoenhex и qwerty использовала ошибку JIT с последующим чтением кучи OOB, а затем перешла от корня к ядру через ошибку TOCTOU. Это частичная победа, поскольку Apple уже знала об одной ошибке. Они по-прежнему выигрывают 1 45,000 долларов и 4 очка в пользу Master of Pwn.
День второй
1000 - фторацетат (Амат Кама и Ричард Чжу) нацелены на Mozilla Firefox с эскалацией ядра в категории веб-браузеров.
Успех: – Команда Fluoroacetate использовала ошибку в JIT вместе с записью за пределами ядра Windows, чтобы заработать себе 50,000 5 долларов и XNUMX баллов Master of Pwn.
1130 - фторацетат (Амат Кама и Ричард Чжу) нацелены на Microsoft Edge с эскалацией ядра и уходом от VMware в категории веб-браузеров.
Успех: — Команда Fluoroacetate использовала комбинацию путаницы типов в Edge, состояния гонки в ядре и, наконец, записи за пределами границ в VMware, чтобы перейти от браузера в виртуальном клиенте к выполнению кода в хост-ОС. Они зарабатывают 130,000 13 долларов плюс XNUMX очков Master of Pwn.
1400 - Никлас Баумстарк таргетинг на Mozilla Firefox с выходом из песочницы в категории веб-браузера.
Успех: — Никлас использовал ошибку JIT в Firefox, за которой последовала логическая ошибка для выхода из песочницы. Успешная демонстрация принесла ему 40,000 4 долларов и XNUMX очка Master of Pwn.
1530 - Артур Геркис Exodus Intelligence нацелена на Microsoft Edge с выходом из песочницы в категории веб-браузеров.
Успех: — В своем дебюте на Pwn2Own Артур использовал двойной фри в рендере и логическую ошибку, чтобы обойти песочницу. Эти усилия принесли ему 50,000 5 долларов и XNUMX очков в пользу Master of Pwn.
День третий
1000 - Команда KunnaPwn нацелен на компонент VCSEC Tesla Model 3 в автомобильной категории.
Изъято: – Команда Team KunnaPwn отозвала свою заявку из автомобильной категории.
1300 - фторацетат (Амат Кама и Ричард Чжу) нацелены на информационно-развлекательную систему (Chromium) на Tesla Model 3 в автомобильной категории.
Успех: - Дуэт Fluoroacetate использовал ошибку JIT в рендерере, чтобы выиграть 35,000 3 долларов и Model XNUMX.
Хотя хакеры заработали сотни тысяч долларов в ходе конкурса, конечная цель состоит в том, чтобы эти уязвимости были закрыты до того, как злоумышленники смогут использовать их против нас, но по-прежнему вызывает беспокойство то, что независимо от того, сколько дыр компаниям удается исправить, хакеры все еще могут вернуться с новыми уязвимостями в следующем году.
Подробнее о мероприятии на блог Zero Day Initiative здесь.