隨著 Edge、Firefox、Safari 和 Tesla 倒下,Pwn2Own 2019 中沒有人是安全的

閱讀時間圖標 4分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

Pwn2Own 2019 目前正在運行,如果比賽令人欽佩地證明了一件事,那就是沒有完全安全的系統。

在過去的兩天裡,黑客通過簡單地訪問一個特製的網頁,在 MacOS 上擊敗了 Safari,在 Windows 10 上擊敗了 Edge,在 Windows 10 上擊敗了 Firefox,並且還設法逃脫了兩個能夠運行代碼的虛擬機本機硬件。

請參閱以下收集的結果:

第一天

1000 - 氟乙酸 (Amat Cama 和 Richard Zhu)針對 Apple Safari 以及 Web 瀏覽器類別中的沙盒逃逸。

成功: – Fluoroacetate 團隊使用 JIT 中的一個帶有堆溢出的錯誤來逃離沙箱。 通過這樣做,他們為自己賺取了 55,000 美元和 5 個 Master of Pwn 積分。

1130 - 氟乙酸 (Amat Cama 和 Richard Zhu)針對虛擬化類別中的 Oracle VirtualBox。

成功: – Fluoroacetate 團隊返回一個整數下溢和一個競態條件,以逃避虛擬機並在底層操作系統上彈出計算。 他們在 Pwn 上又賺了 35,000 美元和 3 分。

1300 - 安達登 of 星實驗室 針對虛擬化類別中的 Oracle VirtualBox。

成功:  -  安達登 在 Orcale VirtualBox 中使用整數下溢從客戶端到底層操作系統。 在他的第一個 Pwn2Own 中,他為自己賺取了 35,000 美元和 3 個 Pwn 大師積分。

1430 - 氟乙酸 (Amat Cama 和 Richard Zhu)針對虛擬化類別中的 VMware Workstation。

成功: – Fluoroacetate 二人組利用導致在 VMware 客戶端中越界寫入的競爭條件在主機操作系統上執行他們的代碼,從而結束了他們的第一天。 他們又賺了 70,000 美元和另外 7 個 Master of Pwn 積分。

1600 – Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) 在 Web 瀏覽器類別中針對 Apple Safari 進行內核升級。

部分成功 phoenhex & qwerty 團隊使用了一個 JIT 錯誤,然後是堆 OOB 讀取,然後通過一個 TOCTOU 錯誤從根轉向內核。 這是部分勝利,因為 Apple 已經知道其中的 1 個錯誤。 他們仍然贏得了 45,000 美元和 4 分的 Master of Pwn。

第二天

1000 - 氟乙酸 (Amat Cama 和 Richard Zhu)在 Web 瀏覽器類別中針對 Mozilla Firefox 進行內核升級。

成功: – Fluoroacetate 團隊使用 JIT 中的錯誤以及 Windows 內核中的越界寫入為自己賺取了 50,000 美元和 5 個 Pwn 碩士點。

1130 - 氟乙酸 (Amat Cama 和 Richard Zhu)在 Web 瀏覽器類別中針對 Microsoft Edge 進行內核升級和 VMware 逃逸。

成功: – Fluoroacetate 團隊使用了 Edge 中的類型混淆、內核中的競爭條件以及 VMware 中的越界寫入從虛擬客戶端中的瀏覽器到在主機操作系統上執行代碼的組合。 他們賺了 130,000 美元,外加 13 個 Master of Pwn 積分。

1400 - 尼克拉斯·鮑姆斯塔克 在 Web 瀏覽器類別中使用沙盒轉義針對 Mozilla Firefox。

成功: – Niklas 在 Firefox 中使用了一個 JIT 錯誤,然後是一個用於沙盒逃逸的邏輯錯誤。 成功的演示為他贏得了 40,000 美元和 4 個 Master of Pwn 積分。

1530 - 亞瑟·格基斯 Exodus Intelligence 針對 Microsoft Edge,在 Web 瀏覽器類別中使用沙盒轉義。

成功: – 在他的 Pwn2Own 處女作中,亞瑟在渲染和邏輯錯誤中使用了雙重釋放來繞過沙箱。 這一努力為他贏得了 50,000 美元和 5 分的 Master of Pwn。

第三天

1000 - KunnaPwn 團隊 針對汽車類別中特斯拉 Model 3 的 VCSEC 組件。

取消: – Team KunnaPwn 團隊已退出汽車類別。

1300 - 氟乙酸 (Amat Cama 和 Richard Zhu) 針對汽車類別中特斯拉 Model 3 上的信息娛樂系統 (Chromium)。

成功: – Fluoroacetate 二人組使用渲染器中的 JIT 錯誤贏得了 35,000 美元和 Model 3。

雖然黑客在比賽過程中賺了數十萬美元,但最終目標是在惡意行為者能夠利用它們來對付我們之前關閉這些漏洞,但無論有多少漏洞,仍然令人擔憂公司設法修補,黑客仍然能夠在明年回來帶來新的漏洞。

閱讀更多關於該活動的信息 零日倡議博客在這裡。

有關主題的更多資訊: 邊緣, 火狐, 野生動物園, 安全

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *