ไม่มีใครปลอดภัยใน Pwn2Own 2019 เช่น Edge, Firefox, Safari และ Tesla ตก

ไอคอนเวลาอ่านหนังสือ 4 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

Pwn2Own 2019 กำลังทำงานอยู่และหากมีสิ่งหนึ่งที่การแข่งขันแสดงให้เห็นอย่างน่าชื่นชมก็คือไม่มีระบบที่ปลอดภัยอย่างสมบูรณ์

ในช่วงสองวันที่ผ่านมา แฮกเกอร์เพียงแค่ไปที่หน้าเว็บที่สร้างขึ้นมาเป็นพิเศษ ก็สามารถเอาชนะ Safari บน MacOS, Edge บน Windows 10, Firefox บน Windows 10 และยังสามารถหลบหนีออกจากเครื่องเสมือนสองเครื่องที่มีความสามารถในการรันโค้ดบน ฮาร์ดแวร์เนทีฟ

ดูผลลัพธ์ที่รวบรวมด้านล่าง:

อยู่มาวันหนึ่ง

1000 - ฟลูออโรอะซิเตท (Amat Cama และ Richard Zhu) ตั้งเป้าไปที่ Apple Safari และ Sandbox Escape ในหมวดหมู่เว็บเบราว์เซอร์

ความสำเร็จ: – ทีม Fluoroacetate ใช้จุดบกพร่องใน JIT โดยมีกองล้นเพื่อหลบหนีจากแซนด์บ็อกซ์ ในการทำเช่นนั้น พวกเขาจะได้รับ 55,000 ดอลลาร์และ 5 คะแนน Master of Pwn

1130 - ฟลูออโรอะซิเตท (Amat Cama และ Richard Zhu) กำหนดเป้าหมาย Oracle VirtualBox ในหมวดหมู่การจำลองเสมือน

ความสำเร็จ: – ทีม Fluoroacetate กลับมาพร้อมกับจำนวนเต็มอันเดอร์โฟลว์และสภาวะการแข่งขันเพื่อหนีจากเครื่องเสมือนและป๊อปแคลบนระบบปฏิบัติการพื้นฐาน พวกเขาได้รับอีก $35,000 และ 3 แต้มต่อ Master ใน Pwn

1300 - อันดาเดน of สตาร์แล็บส์ กำหนดเป้าหมาย Oracle VirtualBox ในหมวดหมู่การจำลองเสมือน

ความสำเร็จ: - อันดาเดน ใช้จำนวนเต็มอันเดอร์โฟลว์ใน Orcale VirtualBox เพื่อเปลี่ยนจากไคลเอนต์ไปยังระบบปฏิบัติการพื้นฐาน ใน Pwn2Own แรกของเขา เขาได้รับ 35,000 USD และ 3 Master of Pwn point

1430 - ฟลูออโรอะซิเตท (Amat Cama และ Richard Zhu) ตั้งเป้าไปที่ VMware Workstation ในหมวดเวอร์ชวลไลเซชั่น

ความสำเร็จ: – Fluoroacetate duo เสร็จสิ้นในวันแรกของพวกเขาโดยใช้ประโยชน์จากสภาวะการแข่งขันที่นำไปสู่การเขียนนอกขอบเขตในไคลเอนต์ VMware เพื่อรันโค้ดบนโฮสต์ OS หารายได้อีก $70,000 และอีก 7 คะแนน Master of Pwn

1600 – ฟีนิกซ์ & qwerty (@_niklasb @qwertyoruiopz @bkth_) กำหนดเป้าหมายไปที่ Apple Safari ด้วยการเพิ่มเคอร์เนลในหมวดหมู่เว็บเบราว์เซอร์

ความสำเร็จบางส่วน ทีม phoenhex & qwerty ใช้จุดบกพร่อง JIT ตามด้วยการอ่าน OOB แบบฮีป จากนั้นจึงเปลี่ยนจากรูทหนึ่งไปอีกเคอร์เนลผ่านจุดบกพร่องของ TOCTOU เป็นชัยชนะบางส่วนเนื่องจาก Apple รู้ข้อบกพร่อง 1 ข้อแล้ว พวกเขายังคงชนะ $45,000 และ 4 คะแนนสำหรับ Master of Pwn

วันที่สอง

1000 - ฟลูออโรอะซิเตท (Amat Cama และ Richard Zhu) กำหนดเป้าหมาย Mozilla Firefox ด้วยการยกระดับเคอร์เนลในหมวดหมู่เว็บเบราว์เซอร์

ความสำเร็จ: – ทีม Fluoroacetate ใช้จุดบกพร่องใน JIT พร้อมกับการเขียนนอกขอบเขตในเคอร์เนล Windows เพื่อรับ 50,000 ดอลลาร์และคะแนน Master of Pwn 5 คะแนน

1130 - ฟลูออโรอะซิเตท (Amat Cama และ Richard Zhu) ตั้งเป้าไปที่ Microsoft Edge ด้วยการยกระดับเคอร์เนลและหลบหนี VMware ในหมวดหมู่เว็บเบราว์เซอร์

ความสำเร็จ: – ทีมงาน Fluoroacetate ใช้การผสมผสานระหว่างประเภทความสับสนใน Edge, สภาพการแข่งขันในเคอร์เนล และสุดท้ายคือการเขียนนอกขอบเขตใน VMware เพื่อเปลี่ยนจากเบราว์เซอร์ในไคลเอนต์เสมือนไปยังการรันโค้ดบนระบบปฏิบัติการโฮสต์ พวกเขาได้รับ 130,000 เหรียญบวก 13 คะแนน Master of Pwn

1400 - นิคลาส บอมสตาร์ค กำหนดเป้าหมาย Mozilla Firefox ด้วยการหลีกเลี่ยงแซนด์บ็อกซ์ในหมวดหมู่เว็บเบราว์เซอร์

ความสำเร็จ: – Niklas ใช้จุดบกพร่อง JIT ใน Firefox ตามด้วยจุดบกพร่องทางตรรกะสำหรับการหลบหนีของแซนด์บ็อกซ์ การสาธิตที่ประสบความสำเร็จทำให้เขาได้รับ $40,000 และคะแนน Master of Pwn 4 คะแนน

1530 - อาเธอร์ เกอร์กิส ของ Exodus Intelligence ที่มุ่งเป้าไปที่ Microsoft Edge โดยใช้ Sandbox Escape ในหมวดเว็บเบราว์เซอร์

ความสำเร็จ: – ในการเปิดตัว Pwn2Own ของเขา อาเธอร์ใช้ double free ในการเรนเดอร์และบั๊กตรรกะเพื่อเลี่ยงผ่านแซนด์บ็อกซ์ ความพยายามทำให้เขาได้รับ 50,000 ดอลลาร์และ 5 คะแนนสำหรับ Master of Pwn

วันที่สาม

1000 - ทีม KunnaPwn กำหนดเป้าหมายส่วนประกอบ VCSEC ของ Tesla Model 3 ในหมวดยานยนต์

ถอนตัว: – ทีม Team KunnaPwn ได้ถอนการเข้าร่วมของพวกเขาจากหมวดยานยนต์

1300 - ฟลูออโรอะซิเตท (Amat Cama และ Richard Zhu) กำหนดเป้าหมายระบบสาระบันเทิง (Chromium) ใน Tesla Model 3 ในหมวดยานยนต์

ความสำเร็จ: – Fluoroacetate duo ใช้จุดบกพร่อง JIT ในตัวเรนเดอร์เพื่อรับรางวัล $35,000 และรุ่น 3

แม้ว่าแฮ็กเกอร์จะได้รับเงินหลายแสนดอลลาร์ตลอดการแข่งขัน เป้าหมายสูงสุดคือช่องโหว่เหล่านี้ถูกปิดลงก่อนที่ผู้ประสงค์ร้ายจะสามารถใช้ช่องโหว่เหล่านี้กับเราได้ แต่ก็ยังน่ากังวลว่าไม่ว่าจะมีช่องโหว่มากมายเพียงใด บริษัทต่างๆ จัดการแพตช์ แฮ็กเกอร์ยังสามารถกลับมาพร้อมช่องโหว่ใหม่ๆ ได้ในปีหน้า

อ่านเพิ่มเติมเกี่ยวกับงานได้ที่ บล็อก Zero Day Initiative ที่นี่

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ขอบ, Firefox, การแข่งรถวิบาก, ความปลอดภัย