Участники Pwn2Own 2019 взломали Safari, Oracle VirtualBox и VMware Workstation

Участники Pwn2Own 2019 взломали Safari, Oracle VirtualBox и VMware Workstation

Apple Safari и ПО для виртуализации Oracle VirtualBox и VMware Workstation были взломаны в первый день соревнований.

image

Браузер Apple Safari, а также ПО для виртуализации Oracle VirtualBox и VMware Workstation были взломаны в первый же день соревнований Pwn2Own 2019, принеся исследователям $240 тыс.

Организатором хакерских соревнований Pwn2Own 2019, которые в эти дни проходят в Ванкувере (Канада), является Trend Micro Zero Day Initiative (ZDI). В нынешнем году призовой фонд мероприятия составляет более $1 млн. Кроме того, впервые в истории соревнований участники попытают удачу во взломе Tesla Model 3. Тому, кто успешно взломает электрокар, достанутся $300 млн и машина.

В первый день соревнований Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu) из команды Fluoroacetate выиграли $55 тыс. за успешную эксплуатацию уязвимостей в Safari. Исследователи смогли обойти песочницу путем эксплуатации уязвимости целочисленного переполнения и уязвимости переполнения буфера. Для обхода песочницы исследователи использовали брутфорс.

Еще $35 тыс. Кама и Чжу выиграли за взлом Oracle VirtualBox. Со второй попытки им удалось проэксплуатировать уязвимость целочисленного переполнения и вызвать неопределенность параллелизма (так называемое «состояние гонки» или race condition), для того чтобы повысить свои привилегии и выполнить произвольный код на атакуемой системе.

За обход виртуальной машины VMware Workstation и выполнение кода на системе хоста команда Fluoroacetate заработала $70 тыс. В общей сложности первый день соревнований принес команде $160 тыс.

Исследователь компании STAR Labs под псевдонимом anhdaden также получил $35 тыс. за взлом Oracle VirtualBox. Как и Fluoroacetate, ему удалось повысить свои привилегии и выполнить код, но с помощью уже другой уязвимости целочисленного переполнения.

Команда phoenhex & qwerty выиграла $45 тыс. за полную компрометацию системы и получение привилегий ядра путем эксплуатации уязвимостей в браузере Safari. Разработанная ими атака, предполагающая посещение жертвой вредоносного сайта, базируется на ошибке Just-in-Time (JIT), чтении за пределами выделенного буфера и ошибки Time-of-Check-Time-of-Use (TOCTOU). Команда могла получить за свою атаку гораздо большую сумму, однако, как оказалось, Apple уже было известно об одной из обнаруженных исследователями уязвимостей.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle