Ніхто не застрахований у Pwn2Own 2019, оскільки Edge, Firefox, Safari та Tesla падають

Значок часу читання 4 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Наразі Pwn2Own 2019 працює, і якщо є щось, що конкурс чудово демонструє, так це те, що не існує такої речі, як повністю безпечна система.

За останні два дні хакери, просто відвідавши спеціально створену веб-сторінку, перемогли Safari на MacOS, Edge на Windows 10, Firefox на Windows 10, а також зуміли втекти з двох віртуальних машин з можливістю запускати код на рідне обладнання.

Дивіться зібрані результати нижче:

день перший

1000 - Фтороацетат (Амат Кама та Річард Чжу), орієнтований на Apple Safari, а також вихід із пісочниці в категорії веб-браузера.

Успіх: – Команда Fluoroacetate використала помилку в JIT із переповненням купи, щоб уникнути пісочниці. Роблячи це, вони заробляють собі 55,000 5 доларів США та XNUMX балів Master of Pwn.

1130 - Фтороацетат (Амат Кама та Річард Чжу), орієнтований на Oracle VirtualBox у категорії віртуалізації.

Успіх: – Команда Fluoroacetate повернулася з цілочисельним заниженням і умовою гонки, щоб уникнути віртуальної машини та поповнювати обчислення на базовій ОС. Вони заробили ще 35,000 3 доларів США та XNUMX очки за рахунок Master on Pwn.

1300 - анхдаден of Лабораторії STAR орієнтація на Oracle VirtualBox у категорії віртуалізації.

Успіх: - анхдаден використовує ціле заниження в Orcale VirtualBox для переходу від клієнта до базової ОС. У своєму першому Pwn2Own він заробляє 35,000 3 доларів США і XNUMX бали Master of Pwn.

1430 - Фтороацетат (Амат Кама та Річард Чжу), орієнтований на VMware Workstation у категорії віртуалізації.

Успіх: – Дует Fluoroacetate завершив свій перший день, використавши умову гонки, яка призвела до запису поза межами в клієнті VMware для виконання свого коду на хост-ОС. Вони заробляють ще $70,000 7 і ще XNUMX балів Master of Pwn.

1600 – Phoenhex & Qwerty (@_niklasb @qwertyoruiopz @bkth_) націлений на Apple Safari із розширенням ядра в категорії веб-браузера.

Частковий успіх Команда phoenhex і qwerty використовувала помилку JIT, а потім читала купу OOB, а потім повертала з кореня в ядро ​​за допомогою помилки TOCTOU. Це часткова перемога, оскільки Apple вже знала 1 помилку. Вони все ще виграють 45,000 4 доларів і XNUMX очки за рахунок Master of Pwn.

День другий

1000 - Фтороацетат (Амат Кама та Річард Чжу), орієнтований на Mozilla Firefox із розширенням ядра в категорії веб-браузера.

Успіх: – Команда Fluoroacetate використала помилку в JIT разом із записом поза межами ядра Windows, щоб заробити собі 50,000 5 доларів США та XNUMX балів Master of Pwn.

1130 - Фтороацетат (Амат Кама та Річард Чжу), орієнтований на Microsoft Edge з ескалацією ядра та втечею VMware у категорії веб-браузера.

Успіх: – Команда Fluoroacetate використала комбінацію плутанини типів у Edge, умови гонки в ядрі та, нарешті, запис поза межами у VMware, щоб перейти від браузера у віртуальному клієнті до виконання коду на хост-ОС. Вони заробляють 130,000 13 доларів США плюс XNUMX балів Master of Pwn.

1400 - Ніклас Баумстарк націлювання на Mozilla Firefox за допомогою пісочниці escape у категорії веб-браузера.

Успіх: – Ніклас використав помилку JIT у Firefox, а потім логічну помилку для запуску пісочниці. Успішна демонстрація принесла йому 40,000 4 доларів США та XNUMX бали Master of Pwn.

1530 - Артур Геркіс Exodus Intelligence, націленого на Microsoft Edge за допомогою пісочниці в категорії веб-браузер.

Успіх: – У своєму дебюті в Pwn2Own Артур використав подвійну вільну помилку в рендері та логіці, щоб обійти пісочницю. Ці зусилля принесли йому 50,000 5 доларів і XNUMX балів за Master of Pwn.

день третій

1000 - Команда KunnaPwn орієнтований на компонент VCSEC Tesla Model 3 в автомобільній категорії.

Вилучено: – Команда Team KunnaPwn вилучила свою заявку з категорії автомобілів.

1300 - Фтороацетат (Амат Кама та Річард Чжу) націлені на інформаційно-розважальну систему (Chromium) на Tesla Model 3 в автомобільній категорії.

Успіх: – Дует Fluoroacetate використав помилку JIT у рендері, щоб виграти 35,000 3 доларів США та Model XNUMX.

Хоча хакери заробили сотні тисяч доларів протягом конкурсу, кінцева мета полягає в тому, щоб ці вразливості були закриті до того, як зловмисники зможуть використати їх проти нас, але все ще хвилює те, що незалежно від кількості дір компаніям вдається виправити, хакери все ще можуть повернутися з новими вразливими місцями наступного року.

Детальніше про подію читайте на блог Zero Day Initiative тут.

Детальніше про теми: край, світлячок, сафарі, безпеку