Pwn2Own 2019已進入到第三天,再次向世界證明了世界上沒有一個完全安全的系統。駭客透過訪問特製的頁面,已經成功入侵了macOS上的Safari、Windows 10上的Edge和Firefox瀏覽器,甚至還從兩個虛擬機器上逃脫在本地硬體上執行程式碼。
Fluoroacetate戰隊:Amat Cama和Richard Zhu
眾多駭客圍觀Fluoroacetate戰隊破解
ZDI分析師Jasiel Spelman預備觀看Richard Zhu的Model 3破解演示
The Master of Pwn獎盃和獎勵的筆記本
外媒MSPowerUser就盤點了過去三天內駭客所取得的驕人成績:
10:00 - 在網頁瀏覽器類目中Fluoroacetate(Amat Cama和Richard Zhu)團隊發現了Safari零日漏洞和沙盒逃脫方式。
成功:Fluoroacetate團隊使用在JIT中發現的漏洞來逃離沙盒。最終他們為自己賺取了55000美元和5個Master of Pwn 積分。
11:30-Fluoroacetate(Amat Cama和Richard Zhu)團隊在虛擬化類目中,找到了針對Oracle VirtualBox的漏洞。
成功:Fluoroacetate團隊透過整數下溢位underflow和競爭條件,成功逃離虛擬機器併成功彈出底層作業系統的計算器。這個漏洞為他們賺取了35000美元,並贏得了3個Master of Pwn積分。
13:00- STAR Labs的anhdaden在虛擬化類目發現了Oracle VirtualBox的漏洞。
成功--anhdaden使用Oracle VirtualBox中的整數下溢成功從虛擬客戶端進入到底層作業系統。這是他首次參與Pwn2Own大賽,贏得了35000美元,並獲得了3個Master of Pwn積分。
14:30--Fluoroacetate (Amat Cama and Richard Zhu) 在虛擬化分類中發現了VMware Workstation的漏洞
成功--Fluoroacetate團隊透過競爭條件在VMware Workstation客戶端上越界向主機系統寫入可執行程式碼。這個漏洞幫助這支團隊再獲得了70000美元,並額外獲得了7個Master of Pwn積分。
16:00--Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) 在瀏覽器類目中在蘋果Safari中進行核心升級。
部分成功--Phoenhex & qwerty團隊使用heap OOB讀取所引發的JIT錯誤,透過TOCTOU漏洞成功從核心中獲得了root許可權。由於蘋果已經知道了其中的一個漏洞,因此可以說是部分成功。不過團隊依然獲得了45000美元和4個Master of Pwn積分。
第二天
10:00 --屬網頁瀏覽器類目,Fluoroacetate (Amat Cama and Richard Zhu) 團隊向Mozilla的Firefox瀏覽器發起攻擊。
成功-Fluoroacetate 團隊使用JIT中的錯誤和Windows核心中的越界寫入成功發起攻擊。最終獲得50000美元,並獲得5個Master of Pwn積分。
11:30--屬網頁瀏覽器類目,Fluoroacetate(Amat Cama和Richard Zhu)針對Microsoft Edge的核心升級和VMware遷移。
成功-- Fluoroacetate團隊使用了Edge中的型別混淆,核心中的競爭條件,並最終在VMware中實現越界寫入,從而實現透過虛擬機器的瀏覽器跳轉到主機系統上執行程式碼。這幫助團隊賺取了130000美元,以及13個Master of Pwn積分。
14:00 --屬於瀏覽器類,Niklas Baumstark成功從Mozilla Firefox沙盒中逃脫。
成功-- Niklas在邏輯錯誤之後利用JIT的漏洞成功從Firefox的沙盒中逃脫。這個成功演示為其獲得了40000美元,並獲得了4個Master of Pwn積分。
15:30--來自Exodus Intelligence的Arthur Gerkis向微軟的Edge瀏覽器發起攻擊。
成功--這是他首次參與Pwn2Own大會,Arthur使用渲染器的雙重自由和邏輯錯誤繞過沙盒。這個演示為其獲得了50000美元,以及5個Master of Pwn積分。
第三天
10:00 --汽車類別,KunnaPwn團隊瞄準了特斯拉Model 3的VCSEC元件
撤回-KunnaPwn團隊已退出汽車類別。
13:00 --汽車類別,Fluoroacetate (Amat Cama and Richard Zhu) 團隊對Model 3上的資訊娛樂系統(Chromium)發起攻擊。
成功--Fluoroacetate團隊使用渲染器中的JIT漏洞成功入侵Model 3,獲得了35000美元。
雖然這些駭客在比賽過程賺取了數十萬美元,但是最終目標是這些漏洞在被真正的駭客利用來攻擊消費者之前已經被廠商修復了。但無論修復多少漏洞,明年駭客依然會找到新的漏洞。
Pwn2Own 2019已進入到第三天,再次向世界證明了世界上沒有一個完全安全的系統。駭客透過訪問特製的頁面,已經成功入侵了macOS上的Safari、Windows 10上的Edge和Firefox瀏覽器,甚至還從兩個虛擬機器上逃脫在本地硬體上執行程式碼。
Fluoroacetate戰隊:Amat Cama和Richard Zhu
眾多駭客圍觀Fluoroacetate戰隊破解
ZDI分析師Jasiel Spelman預備觀看Richard Zhu的Model 3破解演示
The Master of Pwn獎盃和獎勵的筆記本
外媒MSPowerUser就盤點了過去三天內駭客所取得的驕人成績:
10:00 - 在網頁瀏覽器類目中Fluoroacetate(Amat Cama和Richard Zhu)團隊發現了Safari零日漏洞和沙盒逃脫方式。
成功:Fluoroacetate團隊使用在JIT中發現的漏洞來逃離沙盒。最終他們為自己賺取了55000美元和5個Master of Pwn 積分。
11:30-Fluoroacetate(Amat Cama和Richard Zhu)團隊在虛擬化類目中,找到了針對Oracle VirtualBox的漏洞。
成功:Fluoroacetate團隊透過整數下溢位underflow和競爭條件,成功逃離虛擬機器併成功彈出底層作業系統的計算器。這個漏洞為他們賺取了35000美元,並贏得了3個Master of Pwn積分。
13:00- STAR Labs的anhdaden在虛擬化類目發現了Oracle VirtualBox的漏洞。
成功--anhdaden使用Oracle VirtualBox中的整數下溢成功從虛擬客戶端進入到底層作業系統。這是他首次參與Pwn2Own大賽,贏得了35000美元,並獲得了3個Master of Pwn積分。
14:30--Fluoroacetate (Amat Cama and Richard Zhu) 在虛擬化分類中發現了VMware Workstation的漏洞
成功--Fluoroacetate團隊透過競爭條件在VMware Workstation客戶端上越界向主機系統寫入可執行程式碼。這個漏洞幫助這支團隊再獲得了70000美元,並額外獲得了7個Master of Pwn積分。
16:00--Phoenhex & qwerty (@_niklasb @qwertyoruiopz @bkth_) 在瀏覽器類目中在蘋果Safari中進行核心升級。
部分成功--Phoenhex & qwerty團隊使用heap OOB讀取所引發的JIT錯誤,透過TOCTOU漏洞成功從核心中獲得了root許可權。由於蘋果已經知道了其中的一個漏洞,因此可以說是部分成功。不過團隊依然獲得了45000美元和4個Master of Pwn積分。
第二天
10:00 --屬網頁瀏覽器類目,Fluoroacetate (Amat Cama and Richard Zhu) 團隊向Mozilla的Firefox瀏覽器發起攻擊。
成功-Fluoroacetate 團隊使用JIT中的錯誤和Windows核心中的越界寫入成功發起攻擊。最終獲得50000美元,並獲得5個Master of Pwn積分。
11:30--屬網頁瀏覽器類目,Fluoroacetate(Amat Cama和Richard Zhu)針對Microsoft Edge的核心升級和VMware遷移。
成功-- Fluoroacetate團隊使用了Edge中的型別混淆,核心中的競爭條件,並最終在VMware中實現越界寫入,從而實現透過虛擬機器的瀏覽器跳轉到主機系統上執行程式碼。這幫助團隊賺取了130000美元,以及13個Master of Pwn積分。
14:00 --屬於瀏覽器類,Niklas Baumstark成功從Mozilla Firefox沙盒中逃脫。
成功-- Niklas在邏輯錯誤之後利用JIT的漏洞成功從Firefox的沙盒中逃脫。這個成功演示為其獲得了40000美元,並獲得了4個Master of Pwn積分。
15:30--來自Exodus Intelligence的Arthur Gerkis向微軟的Edge瀏覽器發起攻擊。
成功--這是他首次參與Pwn2Own大會,Arthur使用渲染器的雙重自由和邏輯錯誤繞過沙盒。這個演示為其獲得了50000美元,以及5個Master of Pwn積分。
第三天
10:00 --汽車類別,KunnaPwn團隊瞄準了特斯拉Model 3的VCSEC元件
撤回-KunnaPwn團隊已退出汽車類別。
13:00 --汽車類別,Fluoroacetate (Amat Cama and Richard Zhu) 團隊對Model 3上的資訊娛樂系統(Chromium)發起攻擊。
成功--Fluoroacetate團隊使用渲染器中的JIT漏洞成功入侵Model 3,獲得了35000美元。
雖然這些駭客在比賽過程賺取了數十萬美元,但是最終目標是這些漏洞在被真正的駭客利用來攻擊消費者之前已經被廠商修復了。但無論修復多少漏洞,明年駭客依然會找到新的漏洞。