В Pwn2Own 2019 никто не в безопасности, поскольку Edge, Firefox, Safari и Tesla падают

Значок времени чтения 4 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Pwn2Own 2019 в настоящее время работает, и если есть что-то, что прекрасно демонстрирует конкурс, так это то, что не существует такой вещи, как полностью безопасная система.

За последние два дня хакеры, просто посетив специально созданную веб-страницу, обыграли Safari на MacOS, Edge на Windows 10, Firefox на Windows 10, а также сумели выйти из двух виртуальных машин с возможностью запуска кода на родное железо.

См. собранные результаты ниже:

День первый

1000 - фторацетат (Амат Кама и Ричард Чжу), ориентируясь на Apple Safari и выход из песочницы в категории веб-браузеров.

Успех: — Команда Fluoroacetate использовала ошибку в JIT с переполнением кучи, чтобы избежать песочницы. При этом они зарабатывают себе 55,000 5 долларов и XNUMX очков Master of Pwn.

1130 - фторацетат (Амат Кама и Ричард Чжу) нацелены на Oracle VirtualBox в категории виртуализации.

Успех: — Команда Fluoroacetate вернулась с целочисленным недостаточным значением и состоянием гонки, чтобы избежать виртуальной машины и выполнить вычисление в базовой ОС. Они заработали еще 35,000 3 долларов и XNUMX очка в пользу Master на Pwn.

1300 - Андаден of СТАР Лабс ориентируясь на Oracle VirtualBox в категории виртуализации.

Успех: – Андаден использует целочисленную потерю значимости в Orcale VirtualBox для перехода от клиента к базовой ОС. В своем первом Pwn2Own он заработал себе 35,000 3 долларов США и XNUMX очка Master of Pwn.

1430 - фторацетат (Амат Кама и Ричард Чжу) нацелены на VMware Workstation в категории виртуализации.

Успех: – Дуэт Fluoroacetate завершил свой первый день, используя состояние гонки, приводящее к записи за пределами допустимого диапазона в клиенте VMware для выполнения их кода в хост-ОС. Они зарабатывают себе еще 70,000 7 долларов и еще XNUMX очков Master of Pwn.

1600 — Фенхекс и qwerty (@_niklasb @qwertyoruiopz @bkth_), нацеленный на Apple Safari с эскалацией ядра в категории веб-браузеров.

Частичный успех Команда phoenhex и qwerty использовала ошибку JIT с последующим чтением кучи OOB, а затем перешла от корня к ядру через ошибку TOCTOU. Это частичная победа, поскольку Apple уже знала об одной ошибке. Они по-прежнему выигрывают 1 45,000 долларов и 4 очка в пользу Master of Pwn.

День второй

1000 - фторацетат (Амат Кама и Ричард Чжу) нацелены на Mozilla Firefox с эскалацией ядра в категории веб-браузеров.

Успех: – Команда Fluoroacetate использовала ошибку в JIT вместе с записью за пределами ядра Windows, чтобы заработать себе 50,000 5 долларов и XNUMX баллов Master of Pwn.

1130 - фторацетат (Амат Кама и Ричард Чжу) нацелены на Microsoft Edge с эскалацией ядра и уходом от VMware в категории веб-браузеров.

Успех: — Команда Fluoroacetate использовала комбинацию путаницы типов в Edge, состояния гонки в ядре и, наконец, записи за пределами границ в VMware, чтобы перейти от браузера в виртуальном клиенте к выполнению кода в хост-ОС. Они зарабатывают 130,000 13 долларов плюс XNUMX очков Master of Pwn.

1400 - Никлас Баумстарк таргетинг на Mozilla Firefox с выходом из песочницы в категории веб-браузера.

Успех: — Никлас использовал ошибку JIT в Firefox, за которой последовала логическая ошибка для выхода из песочницы. Успешная демонстрация принесла ему 40,000 4 долларов и XNUMX очка Master of Pwn.

1530 - Артур Геркис Exodus Intelligence нацелена на Microsoft Edge с выходом из песочницы в категории веб-браузеров.

Успех: — В своем дебюте на Pwn2Own Артур использовал двойной фри в рендере и логическую ошибку, чтобы обойти песочницу. Эти усилия принесли ему 50,000 5 долларов и XNUMX очков в пользу Master of Pwn.

День третий

1000 - Команда KunnaPwn нацелен на компонент VCSEC Tesla Model 3 в автомобильной категории.

Изъято: – Команда Team KunnaPwn отозвала свою заявку из автомобильной категории.

1300 - фторацетат (Амат Кама и Ричард Чжу) нацелены на информационно-развлекательную систему (Chromium) на Tesla Model 3 в автомобильной категории.

Успех: - Дуэт Fluoroacetate использовал ошибку JIT в рендерере, чтобы выиграть 35,000 3 долларов и Model XNUMX.

Хотя хакеры заработали сотни тысяч долларов в ходе конкурса, конечная цель состоит в том, чтобы эти уязвимости были закрыты до того, как злоумышленники смогут использовать их против нас, но по-прежнему вызывает беспокойство то, что независимо от того, сколько дыр компаниям удается исправить, хакеры все еще могут вернуться с новыми уязвимостями в следующем году.

Подробнее о мероприятии на блог Zero Day Initiative здесь.

Подробнее о темах: край, светлячок, сафари, безопасность