Ingen är säker i Pwn2Own 2019 när Edge, Firefox, Safari och Tesla faller

Lästid ikon 4 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Pwn2Own 2019 pågår för närvarande och om det är något som tävlingen beundransvärt visar så är det att det inte finns något sådant som ett helt säkert system.

Under de senaste två dagarna har hackare, genom att helt enkelt besöka en specialgjord webbsida, besegrat Safari på MacOS, Edge på Windows 10, Firefox på Windows 10 och har även lyckats fly ut från två virtuella maskiner med möjligheten att köra kod på den inbyggda hårdvaran.

Se de insamlade resultaten nedan:

dag ett

1000 - fluoracetat (Amat Cama och Richard Zhu) inriktat på Apple Safari plus en sandlådeflykt i webbläsarkategorin.

Framgång: – Fluoroacetat-teamet använde en bugg i JIT med ett högspill för att fly sandlådan. Genom att göra det tjänar de $55,000 5 och XNUMX Master of Pwn-poäng.

1130 - fluoracetat (Amat Cama och Richard Zhu) som riktar in sig på Oracle VirtualBox i virtualiseringskategorin.

Framgång: – Fluoroacetat-teamet återvände med ett heltalsunderflöde och ett race-tillstånd för att undkomma den virtuella maskinen och pop-calc på det underliggande operativsystemet. De tjänade ytterligare $35,000 3 och XNUMX poäng till Master on Pwn.

1300 - anhdaden of STAR Labs inriktning på Oracle VirtualBox i virtualiseringskategorin.

Framgång: - anhdaden använder ett heltalsunderflöde i Orcale VirtualBox för att gå från klienten till det underliggande operativsystemet. I sin första Pwn2Own tjänar han $35,000 3 USD och XNUMX Master of Pwn-poäng.

1430 - fluoracetat (Amat Cama och Richard Zhu) som riktar in sig på VMware Workstation i virtualiseringskategorin.

Framgång: – Fluoroacetate-duon avslutade sin första dag med att utnyttja ett tävlingstillstånd som ledde till en out-of-bounds-skrivning i VMware-klienten för att exekvera sin kod på värdoperativsystemet. De tjänar sig ytterligare $70,000 7 och ytterligare XNUMX Master of Pwn-poäng.

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) riktar in sig på Apple Safari med en kärneskalering i webbläsarkategorin.

Delvis framgång phoenhex & qwerty-teamet använde en JIT-bugg följt av heap OOB-läsning och svängde sedan från rot till kärna via en TOCTOU-bugg. Det är en delvinst eftersom Apple redan kände till en av felen. De vinner fortfarande $1 45,000 och 4 poäng till Master of Pwn.

Dag två

1000 - fluoracetat (Amat Cama och Richard Zhu) som riktar in sig på Mozilla Firefox med en kärneskalering i webbläsarkategorin.

Framgång: – Fluoroacetat-teamet använde en bugg i JIT tillsammans med en out-of-bounds-skrivning i Windows-kärnan för att tjäna sig $50,000 5 och XNUMX Master of Pwn-poäng.

1130 - fluoracetat (Amat Cama och Richard Zhu) inriktat på Microsoft Edge med en kärneskalering och en VMware-escape i webbläsarkategorin.

Framgång: – Fluoroacetat-teamet använde en kombination av en typ förvirring i Edge, ett rasvillkor i kärnan, och slutligen en out-of-bounds-skrivning i VMware för att gå från en webbläsare i en virtuell klient till att exekvera kod på värdoperativsystemet. De tjänar $130,000 13 plus XNUMX Master of Pwn-poäng.

1400 - Niklas Baumstark riktar in sig på Mozilla Firefox med en sandlådeescape i webbläsarkategorin.

Framgång: – Niklas använde en JIT-bugg i Firefox följt av en logisk bugg för sandlådans escape. Den framgångsrika demonstrationen gav honom $40,000 4 och XNUMX Master of Pwn-poäng.

1530 - Arthur Gerkis av Exodus Intelligence inriktad på Microsoft Edge med en sandlådeescape i webbläsarkategorin.

Framgång: – I sin Pwn2Own-debut använde Arthur en dubbel gratis i renderingen och logikfel för att kringgå sandlådan. Insatsen gav honom $50,000 5 och XNUMX poäng till Master of Pwn.

Dag tre

1000 - Team KunnaPwn riktar in sig på VCSEC-komponenten i Tesla Model 3 i bilkategorin.

Återkallat: – Team KunnaPwn-teamet har dragit tillbaka sitt bidrag från fordonskategorin.

1300 - fluoracetat (Amat Cama och Richard Zhu) riktar in sig på infotainmentsystemet (Chromium) på Tesla Model 3 i bilkategorin.

Framgång: – Fluoroacetat-duon använde en JIT-bugg i renderaren för att vinna $35,000 3 och en Model XNUMX.

Även om hackarna har tjänat hundratusentals dollar under tävlingens gång, är det yttersta målet att dessa sårbarheter har stängts av innan illvilliga aktörer kan använda dem mot oss, men det förblir oroande att oavsett hur många hål företag lyckas patcha, hackare kan fortfarande komma tillbaka med nya sårbarheter nästa år.

Läs mer om evenemanget på Zero Day Initiative-bloggen här.

Mer om ämnena: kanten, firefox, safari, säkerhet