回覆列表
  • 1 # cnBeta

    每年春季在加拿大溫哥華 CanSecWest 網路安全會議上舉辦的 Pwn2Own 駭客大賽剛剛落下帷幕。

    今年的大贏家是由安全研究人員 Amat Cama 和 Richard Zhu 組成的 Fluoroacetate 團隊。

    在為期兩天的比賽中,他們累計拿到了 9 個積分,並在四場比賽中將優勢保持到了最後。

    (圖自:Trend Micro)

    受新冠病毒疫情的影響,本屆 Pwn2Own 賽事的情況有很大的不同。因為全球多地實施了旅行限制,導致大量安全研究人員無法或不願前往參賽。

    出於安全健康的考慮,今年的 Pwn2Own 駭客大賽也轉到了線上進行。選手們預先將漏洞利用發給賽事主辦方,然後在現場直播中與所有參與者一起運行了相關程式碼。

    兩天時間裡,六支參賽隊伍成功地入侵了 Windows、macOS、Ubuntu、Safari、Adobe Reader 和 Oracle VirtualBox 等應用程式和作業系統。

    期間利用的所有漏洞,均立即向關聯企業進行了彙報。漏洞爆破方面,喬治亞技術系統軟體和安全實驗室(SSLab_Gatech)團隊在首日率先得分。

    團隊成員 Yong Hwi Jin(@ jinmo123)、Jungwon Lim(@ setuid0x0_)和 Insu Yun(@insu_yun_en)主要利用了 Safari 這個跳板。

    透過一連串共六個漏洞,將計算器應用彈出到 macOS 上,最終實現了 macOS 核心提權攻擊,這讓他們奪得 7 萬美元獎金和 7 個 Pwn 積分。

    第二個是 use-after-free 漏洞利用,Flourescence(Richard Zhu)藉此向微軟 Windows 作業系統發起了本地提權攻擊,奪得 4 萬美元獎金和 4 個 Pwn 積分。

    第三個漏洞利用是 RedRocket CTF 團隊的 Manfred Paul 向 Ubuntu 桌面發起的本地提權攻擊,獲得 3 萬美元獎金和 3個 Pwn 積分。

    第四個起攻擊利用了 use-after-free 漏洞,Fluoroacetate 團隊的 Amat Cama 和 Richard Zhu 藉此達成了 Windows 的本地提權,獲得 4 萬美元獎金和 4 個 Pwn 積分。

    第五個漏洞由 STAR Labs 的 Phi Phạm Hồng(@4nhdaden)在次日率先用於攻破 VirtualBox 虛擬機器,為其贏得 4 萬美元獎金和 4 個 Pwn 積分。

    第六個漏洞利用還是 Amat Cama 和 Richard Zhu 聯手實現,但這次目標換成了透過 Adobe Reader 達成 Windows 本地提權,獲 5 萬美元獎金和 5 個 Pwn 積分。

    第七個是 Synacktiv 團隊的 Corentin Bayet(@OnlyTheDuck)和 Bruno Pujos(@BrunoPujos)的 VMware Workstation 虛擬機器漏洞利用,可惜的是未能在規定時間內證明。

  • 中秋節和大豐收的關聯?
  • 英格蘭為什麼叫三獅軍團?