Không ai an toàn trong Pwn2Own 2019 khi Edge, Firefox, Safari và Tesla sụp đổ

Biểu tượng thời gian đọc 4 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Pwn2Own 2019 hiện đang chạy và nếu có một điều mà cuộc thi chứng minh một cách đáng ngưỡng mộ thì đó là không có thứ gì gọi là một hệ thống hoàn toàn an toàn.

Trong hai ngày qua, tin tặc chỉ cần truy cập vào một trang web được thiết kế đặc biệt, đã đánh bại Safari trên MacOS, Edge trên Windows 10, Firefox trên Windows 10 và cũng đã tìm cách thoát ra khỏi hai máy ảo với khả năng chạy mã trên. phần cứng gốc.

Xem kết quả thu thập được dưới đây:

Một ngày

1000 - fluoroacetate (Amat Cama và Richard Zhu) nhắm mục tiêu Apple Safari cộng với thoát hộp cát trong danh mục trình duyệt web.

Sự thành công: - Nhóm Fluoroacetate đã sử dụng một lỗi trong JIT với hiện tượng tràn đống để thoát khỏi hộp cát. Khi làm như vậy, họ kiếm được cho mình 55,000 đô la và 5 điểm Master of Pwn.

1130 - fluoroacetate (Amat Cama và Richard Zhu) nhắm mục tiêu Oracle VirtualBox trong danh mục ảo hóa.

Sự thành công: - Nhóm Fluoroacetate đã trả lại với một số nguyên bên dưới và điều kiện chạy đua để thoát khỏi máy ảo và bật calc trên hệ điều hành cơ bản. Họ kiếm được thêm 35,000 đô la và 3 điểm cho Master on Pwn.

1300 - anhdaden of phòng thí nghiệm SAO nhắm mục tiêu Oracle VirtualBox trong danh mục ảo hóa.

Sự thành công: – anhdaden sử dụng một dòng số nguyên trong Orcale VirtualBox để đi từ máy khách đến hệ điều hành cơ bản. Trong lần Pwn2Own đầu tiên, anh ấy kiếm được cho mình $ 35,000 USD và 3 điểm Master of Pwn.

1430 - fluoroacetate (Amat Cama và Richard Zhu) nhắm mục tiêu VMware Workstation trong danh mục ảo hóa.

Sự thành công: - Bộ đôi Fluoroacetate đã kết thúc ngày đầu tiên của họ bằng cách tận dụng điều kiện chạy đua dẫn đến việc ghi ngoài giới hạn trong máy khách VMware để thực thi mã của họ trên hệ điều hành chủ. Họ kiếm được thêm 70,000 đô la và thêm 7 điểm Master of Pwn.

1600 - Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) nhắm mục tiêu Apple Safari với sự gia tăng hạt nhân trong danh mục trình duyệt web.

Thành công một phần Nhóm phoenhex & qwerty đã sử dụng một lỗi JIT, theo sau là đọc đống OOB, sau đó xoay vòng từ gốc sang hạt nhân thông qua lỗi TOCTOU. Đó là một phần thắng vì Apple đã biết một trong những lỗi. Họ vẫn giành được 1 đô la và 45,000 điểm trước Master of Pwn.

Ngày thứ hai

1000 - fluoroacetate (Amat Cama và Richard Zhu) nhắm mục tiêu Mozilla Firefox với sự gia tăng hạt nhân trong danh mục trình duyệt web.

Sự thành công: - Nhóm Fluoroacetate đã sử dụng một lỗi trong JIT cùng với lỗi ghi trong nhân Windows để kiếm cho mình 50,000 đô la và 5 điểm Master of Pwn.

1130 - fluoroacetate (Amat Cama và Richard Zhu) nhắm mục tiêu vào Microsoft Edge với sự gia tăng hạt nhân và thoát VMware trong danh mục trình duyệt web.

Sự thành công: - Nhóm Fluoroacetate đã sử dụng sự kết hợp của sự nhầm lẫn kiểu trong Edge, điều kiện chủng tộc trong hạt nhân, và cuối cùng là viết sai giới hạn trong VMware để chuyển từ trình duyệt trong máy khách ảo sang thực thi mã trên hệ điều hành chủ. Họ kiếm được $ 130,000 cộng với 13 điểm Master of Pwn.

1400 - Niklas Baumstark nhắm mục tiêu Mozilla Firefox với một lối thoát hộp cát trong danh mục trình duyệt web.

Sự thành công: - Niklas đã sử dụng một lỗi JIT trong Firefox, sau đó là một lỗi logic cho quá trình thoát hộp cát. Cuộc biểu tình thành công đã mang về cho anh ta 40,000 đô la và 4 điểm Master of Pwn.

1530 - Arthur Gerkis của Exodus Intelligence nhắm mục tiêu Microsoft Edge với một hộp cát thoát trong danh mục trình duyệt web.

Sự thành công: - Trong lần ra mắt Pwn2Own của mình, Arthur đã sử dụng hai lần miễn phí trong lỗi kết xuất và logic để vượt qua hộp cát. Nỗ lực đã mang về cho anh ta 50,000 đô la và 5 điểm cho Master of Pwn.

Ngày thứ ba

1000 - Đội KunnaPwn nhắm mục tiêu thành phần VCSEC của Tesla Model 3 trong danh mục ô tô.

Rút tiền: - Nhóm Team KunnaPwn đã rút mục nhập của họ khỏi hạng mục ô tô.

1300 - fluoroacetate (Amat Cama và Richard Zhu) nhắm mục tiêu vào hệ thống thông tin giải trí (Chromium) trên Tesla Model 3 trong danh mục ô tô.

Sự thành công: - Bộ đôi Fluoroacetate đã sử dụng một lỗi JIT trong trình kết xuất để giành được 35,000 đô la và một Mô hình 3.

Mặc dù các tin tặc đã kiếm được hàng trăm nghìn đô la trong suốt cuộc thi, nhưng mục đích cuối cùng là các lỗ hổng này đã được đóng lại trước khi các kẻ xấu có thể sử dụng chúng để chống lại chúng ta, nhưng vẫn đáng lo ngại rằng bất kể có bao nhiêu lỗ hổng các công ty quản lý để vá, tin tặc vẫn có thể quay trở lại với các lỗ hổng mới vào năm sau.

Đọc thêm về sự kiện tại blog Sáng kiến ​​Ngày Không có tại đây.

Thông tin thêm về các chủ đề: cạnh, firefox, săn, an ninh