SOS :: Security Operation Space
23 апреля, вторник, 00:00
|
Hot News:

За два дня «белые»хакеры заработали на Pwn2Own $510 тысяч

22 марта 2019 г., пятница, 17:19

В заключительный день соревнований исследователи попробуют взломать автомобиль Tesla Model 3.

За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс.

Pwn2Own проводится в рамках конференции по информационной безопасности CanSecWest начиная с 2007 года. В этот раз призовой фонд составил $1 млн.

Компании-партнеры предложили исследователям список целей в нескольких категориях. Среди виртуальных машин их больше всего интересовали бреши в Oracle VirtualBox, VMware Workstation, VMware ESXi и клиенте Microsoft Hyper-V. Востребованным остается и обнаружение уязвимостей в браузерах Chrome, Microsoft Edge, Safari и Firefox, а также корпоративных приложениях — Adobe Reader, Microsoft Outlook и пакете MS Office 365. Кроме того, представители Microsoft выдвинули заявку на поиск багов в протоколе RDP, предназначенном для удаленной работы с сервером.

В этом году в числе партнеров соревнования появилась компания Tesla. Ее представителей больше всего интересует безопасность IoT-устройств, поскольку все обновления для своих автомобилей Tesla доставляет по воздуху. В последний день конкурса, участники попробуют себя в новой, автомобильной категории и попытаются взломать Tesla Model 3. Организаторы обещают, что «первый, кому будет сопутствовать в этом успех, сможет покинуть соревнования на машине этой марки».

В этом году наиболее продуктивной оказалась команда Fluoroacetate, в которой участвуют лишь два человека. Она зарекомендовала себя в ноябре прошлого года в Токио, где дуэт стал безусловным лидером по итогам соревнований. На сей раз Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) заработали $160 тыс. в первый день и $130 тыс. во второй.

Один из примененных ими эксплойтов нацелен на браузер Safari — исследователи воспользовались ошибкой в JIT-компиляции, которая позволяла читать данные за пределами кучи. Несмотря на то, что побег из песочницы через брутфорс отнял у них почти все отведенное время, одна из последних попыток оказалась удачной и принесла тандему $55 тыс.

Второй эксплойт команды был направлен против Oracle VirtualBox. На сей раз для взлома эксперты воспользовались целочисленным переполнением и состоянием гонки. Это позволило выйти из виртуальной машины в базовую операционную систему и получить $35 тыс. в качестве приза.

Третью удачную атаку дуэт совершил на VMware Workstation. Еще раз воспользовавшись состоянием гонки, Fluoroacetate вызвали запись вне пределов выделенной памяти и выполнили код не в виртуальном клиенте, а в основной OC хоста. Это принесло им еще $70 тыс.

На второй день команда смогла взломать Firefox: заметив в браузере ошибку в JIT-компиляции, участники вновь записали данные вне пределов выделенной памяти, на этот раз — в ядре Windows, и выполнили код на уровне системы. Для успешной атаки жертве нужно было просто зайти на созданный этичными взломщиками сайт.

К схожей тактике они прибегли и в случае с Microsoft Edge. Создав в браузере страницу, они открыли ее в клиенте VMware Workstation и при помощи целой цепочки эксплойтов выполнили код в управляющей программе ОС.

Помимо Fluoroacetate, себя проявила еще одна команда, а также двое исследователей-одиночек.

Впервые принимавший участие в конкурсе anhdaden из STAR Labs взломал Oracle VirtualBox через ошибку целочисленного переполнения для перехода на ОС хоста и заработал $35 тыс. Другой новичок, Артур Геркис (Arthur Gerkis) из Exodus Intelligence, нацелился на Microsoft Edge, вызвав логическую ошибку при помощи двойного высвобождения памяти в рендерере. Никлас Баумстарк (Niklas Baumstark) успешно атаковал браузер Firefox, воспользовавшись для обхода встроенной песочницы ошибкой в JIT.

Команда из двух человек phoenhex & qwerty при атаке на Safari достигла успеха только частично: создав вредоносную страницу, они при помощи нескольких эксплойтов смогли скомпрометировать всю систему. Несмотря на то, что об одной из использованных ошибок разработчики Apple уже знали, дуэт заработал $45 тыс.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
13:15
12:47
11:15
09:15
07:15
07:15
06:15
04:54
16:05
15:52
15:15
13:15
13:15
11:15
09:15
08:15
07:15
06:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.240
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.