V Pwn2Own 2019 nie je nikto v bezpečí, pretože Edge, Firefox, Safari a Tesla padajú

Ikona času čítania 4 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Pwn2Own 2019 práve prebieha a ak niečo súťaž obdivuhodne demonštruje, je to, že neexistuje niečo ako úplne bezpečný systém.

Za posledné dva dni hackeri jednoduchou návštevou špeciálne vytvorenej webovej stránky porazili Safari na MacOS, Edge na Windows 10, Firefox na Windows 10 a tiež sa im podarilo uniknúť z dvoch virtuálnych strojov s možnosťou spúšťať kód na natívny hardvér.

Pozrite si zozbierané výsledky nižšie:

deň prvý

1000 - fluóracetát (Amat Cama a Richard Zhu) so zameraním na Apple Safari plus sandbox escape v kategórii webového prehliadača.

Úspech: – Tím Fluoroacetát použil chybu v JIT s pretečením haldy, aby unikol z pieskoviska. Tým si zarobia 55,000 5 $ a XNUMX bodov Master of Pwn.

1130 - fluóracetát (Amat Cama a Richard Zhu) so zameraním na Oracle VirtualBox v kategórii virtualizácie.

Úspech: – Tím Fluoroacetát sa vrátil s podtečením celého čísla a podmienkou pretekov, aby unikol virtuálnemu stroju a na základnom operačnom systéme došlo k výpočtom. Zarobili ďalších 35,000 3 $ a XNUMX body smerom k Master na Pwn.

1300 - anhdaden of STAR Labs zacielenie na Oracle VirtualBox v kategórii virtualizácie.

Úspech: - anhdaden používa podtečenie celého čísla v Orcale VirtualBox na prechod od klienta k základnému OS. Vo svojom prvom Pwn2Own si zarobí 35,000 3 USD a XNUMX body Master of Pwn.

1430 - fluóracetát (Amat Cama a Richard Zhu) so zameraním na VMware Workstation v kategórii virtualizácie.

Úspech: – Fluoroacetátová dvojica dokončila svoj prvý deň využitím podmienky rasy, ktorá viedla k zápisu mimo hranice v klientovi VMware na spustenie ich kódu na hostiteľskom OS. Zarobia si ďalších 70,000 7 $ a XNUMX ďalších bodov Master of Pwn.

1600 – Phoenhex a qwerty (@_niklasb @qwertyoruiopz @bkth_) zacielenie na Apple Safari s eskaláciou jadra v kategórii webového prehliadača.

Čiastočný úspech Tím phoenhex & qwerty použil chybu JIT, po ktorej nasledovalo čítanie hromady OOB, potom sa otočil z koreňa do jadra prostredníctvom chyby TOCTOU. Je to čiastočná výhra, pretože Apple už poznal 1 z chýb. Stále vyhrávajú $45,000 a 4 body smerom k Master of Pwn.

druhý deň

1000 - fluóracetát (Amat Cama a Richard Zhu) so zameraním na Mozilla Firefox s eskaláciou jadra v kategórii webových prehliadačov.

Úspech: – Fluoroacetátový tím použil chybu v JIT spolu s zakázaným zápisom v jadre Windowsu, aby si zarobil 50,000 5 $ a XNUMX bodov Master of Pwn.

1130 - fluóracetát (Amat Cama a Richard Zhu) so zameraním na Microsoft Edge s eskaláciou jadra a únikom VMware v kategórii webových prehliadačov.

Úspech: – Tím Fluoroacetátu použil kombináciu zámeny typu v Edge, rasovú podmienku v jadre a nakoniec zakázaný zápis vo VMware na prechod z prehliadača vo virtuálnom klientovi na spustenie kódu na hostiteľskom OS. Získajú 130,000 13 dolárov plus XNUMX bodov Master of Pwn.

1400 - Niklas Baumstark zacielenie na Mozilla Firefox pomocou sandbox escape v kategórii webového prehliadača.

Úspech: – Niklas použil chybu JIT vo Firefoxe, po ktorej nasledovala logická chyba na únik zo sandboxu. Úspešná demonštrácia mu vyniesla 40,000 4 dolárov a XNUMX body Master of Pwn.

1530 - Arthur Gerkis Exodus Intelligence zacielený na Microsoft Edge pomocou sandbox escape v kategórii webového prehliadača.

Úspech: – Vo svojom debute Pwn2Own Arthur použil double free v renderi a logickú chybu, aby obišiel sandbox. Toto úsilie mu vynieslo $50,000 a 5 bodov smerom k Master of Pwn.

Tretí deň

1000 - Tím KunnaPwn zacielenie na komponent VCSEC Tesla Model 3 v automobilovej kategórii.

Stiahnuté: – Tím Team KunnaPwn stiahol svoju prihlášku z automobilovej kategórie.

1300 - fluóracetát (Amat Cama a Richard Zhu) so zameraním na informačno-zábavný systém (Chromium) na Tesle Model 3 v kategórii automobilov.

Úspech: – Fluoroacetátové duo použilo chybu JIT v rendereri, aby vyhralo 35,000 3 dolárov a Model XNUMX.

Aj keď hackeri zarobili v priebehu súťaže stovky tisíc dolárov, konečným cieľom je, aby sa tieto zraniteľnosti odstránili skôr, ako ich budú môcť zlomyseľní herci použiť proti nám, no zostáva znepokojujúce, že bez ohľadu na počet dier spoločnostiam sa podarí opraviť, hackeri sa môžu budúci rok vrátiť s novými zraniteľnosťami.

Prečítajte si viac o podujatí na blog Zero Day Initiative tu.

Viac o témach: hrana, firefox, safari, zabezpečenia

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *