Nihče ni varen v Pwn2Own 2019, ko padejo Edge, Firefox, Safari in Tesla

Ikona časa branja 4 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

Pwn2Own 2019 trenutno teče in če obstaja nekaj, kar tekmovanje čudovito dokazuje, je to, da ne obstaja popolnoma varen sistem.

V zadnjih dveh dneh so hekerji s preprostim obiskom posebej izdelane spletne strani premagali Safari na MacOS, Edge na Windows 10, Firefox na Windows 10 in uspeli pobegniti iz dveh virtualnih strojev z možnostjo izvajanja kode na domača strojna oprema.

Zbrane rezultate si oglejte spodaj:

Day One

1000 - Fluoroacetat (Amat Cama in Richard Zhu), ki ciljata Apple Safari in pobeg iz peskovnika v kategoriji spletnega brskalnika.

Uspeh: – Ekipa za fluoroacetat je uporabila napako v JIT-u s prelivanjem kopice, da je pobegnila iz peskovnika. S tem si zaslužijo 55,000 $ in 5 točk Master of Pwn.

1130 - Fluoroacetat (Amat Cama in Richard Zhu), ki cilja na Oracle VirtualBox v kategoriji virtualizacije.

Uspeh: – Ekipa za fluoroacetat se je vrnila s celim podtokom in pogojem dirke, da bi pobegnila iz navideznega stroja in pop calc v osnovnem OS. Prislužili so še 35,000 $ in 3 točke proti Master on Pwn.

1300 - anhdaden of STAR Labs ciljanje na Oracle VirtualBox v kategoriji virtualizacije.

Uspeh: - anhdaden uporablja podtok celega števila v Orcale VirtualBox za prehod od odjemalca do osnovnega OS. V svojem prvem Pwn2Own si zasluži 35,000 USD in 3 Master of Pwn točke.

1430 - Fluoroacetat (Amat Cama in Richard Zhu), ki cilja na VMware Workstation v kategoriji virtualizacije.

Uspeh: – Dvojec Fluoroacetate je svoj prvi dan zaključil z izkoriščanjem pogojev dirke, ki so privedli do zapisovanja izven meja v odjemalcu VMware za izvajanje svoje kode v gostiteljskem OS. Prislužijo si še 70,000 $ in še 7 točk Master of Pwn.

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_), ki cilja na Apple Safari z eskalacijo jedra v kategoriji spletnega brskalnika.

Delni uspeh Ekipa phoenhex & qwerty je uporabila napako JIT, ki ji je sledilo branje kopice OOB, nato pa se je prek hrošča TOCTOU zasukala iz korena v jedro. To je delna zmaga, saj je Apple že poznal eno napako. Še vedno osvojijo 1 $ in 45,000 točke proti Master of Pwn.

Drugi dan

1000 - Fluoroacetat (Amat Cama in Richard Zhu), ki cilja na Mozilla Firefox z eskalacijo jedra v kategoriji spletnega brskalnika.

Uspeh: – Ekipa Fluoroacetate je uporabila napako v JIT-u skupaj z zapisom izven meja v jedro Windows, da bi si prislužila 50,000 $ in 5 točk Master of Pwn.

1130 - Fluoroacetat (Amat Cama in Richard Zhu), ki cilja na Microsoft Edge z eskalacijo jedra in pobegom VMware v kategoriji spletnega brskalnika.

Uspeh: – Ekipa Fluoroacetate je uporabila kombinacijo zmede tipov v Edgeu, pogoja dirke v jedru in končno zapisovanja izven meja v VMware, da bi prešla iz brskalnika v navideznem odjemalcu do izvajanja kode v OS gostitelja. Zaslužijo 130,000 $ plus 13 Master of Pwn točk.

1400 - Niklas Baumstark ciljanje na Mozilla Firefox s pobegom iz peskovnika v kategoriji spletnega brskalnika.

Uspeh: – Niklas je v Firefoxu uporabil napako JIT, ki ji je sledila logična napaka za pobeg iz peskovnika. Uspešna demonstracija mu je prinesla 40,000 $ in 4 točke Master of Pwn.

1530 - Artur Gerkis Exodus Intelligence, ki cilja na Microsoft Edge s pobegom v peskovnik v kategoriji spletnega brskalnika.

Uspeh: – V svojem prvencu v Pwn2Own je Arthur uporabil dvojno brezplačno napako pri upodabljanju in logično napako, da bi obšel peskovnik. Napor mu je prinesel 50,000 $ in 5 točk proti Master of Pwn.

Tretji dan

1000 - Ekipa KunnaPwn cilja na komponento VCSEC modela Tesla 3 v kategoriji avtomobilov.

Umaknjeno: – Ekipa Team KunnaPwn je umaknila svoj vstop iz kategorije avtomobilov.

1300 - Fluoroacetat (Amat Cama in Richard Zhu), ki cilja na informacijsko-razvedrilni sistem (Chromium) na modelu Tesla 3 v kategoriji avtomobilov.

Uspeh: – Duo Fluoroacetate je uporabil napako JIT v upodabljalniku, da je osvojil 35,000 $ in Model 3.

Medtem ko so hekerji med tekmovanjem zaslužili na stotine tisoč dolarjev, je končni cilj, da se te ranljivosti zaprejo, preden jih zlonamerni akterji lahko uporabijo proti nam, vendar ostaja zaskrbljujoče, da ne glede na to, koliko lukenj podjetjem uspe popraviti, hekerji se lahko naslednje leto še vedno vrnejo z novimi ranljivostmi.

Več o dogodku si preberite na blog pobude Zero Day tukaj.

Več o temah: rob, firefox, safari, varnost