黑客攻破苹果/微软/特斯拉软件,赢得数十万美元+一辆Model 3
IT之家3月23日消息 Pwn2Own是一个著名的计算机黑客挑战赛,每年举办一次,参赛者们要从广泛使用的一些软件和移动设备中找出未发现的漏洞。据外媒报道,一如既往地,不少知名的软件在今年的大会上仍然没能幸免。
▲网络配图
在今年的赛事上,黑客让macOS上的Safari、Windows 10上的Edge、Firefox浏览器纷纷中招。除此之外,黑客逃脱了甲骨文、VMWare的虚拟机,成功在本机硬件上运行代码。
此外,一个黑客双人组还成功利用了特斯拉Model 3上的一个bug,赢下了一辆特斯拉Model 3汽车。
▲黑客在Pwn2Own大赛上赢得的特斯拉Model 3汽车(Pwn2Own官方视频截图)
经过IT之家整理,这几天的“阵亡名单”大致如下:
第一天
Fluoroacetate(Amat Cama和Richard Zhu)在Web浏览器类别对上Apple Safari,实现沙箱转义。
成功:- Fluoroacetate团队在JIT中使用了一个漏洞来逃离沙箱,赢得55000美元和5个Pwn积分。
Fluoroacetate(Amat Cama和Richard Zhu)在虚拟化门类中对上Oracle VirtualBox。
成功:- Fluoroacetate团队利用了一个整数下溢和竞争冒险(注),逃脱虚拟机和底层操作系统的弹出计算,赢得了35000美元和3个Pwn积分。
(IT之家注:即race condition,又名竞态条件、竞争条件,它旨在描述一个系统或者进程的输出依赖于不受控制的事件出现顺序或者出现时机。)
STAR Labs的anhdaden在虚拟化门类对上Oracle VirtualBox。
成功:- anhdaden使用Orcale VirtualBox中的整数下溢,从客户端转到底层操作系统。在他的Pwn2Own首秀中获得了35000美元和3个Pwn积分。
Fluoroacetate(Amat Cama和Richard Zhu)对上虚拟化门类的VMware Workstation。
成功:- Fluoroacetate的双人组合利用竞争冒险,成功通过了VMware客户端在主机操作系统上越界执行代码,获得70000美元和7个Pwn积分。
Phoenhex&qwerty在Web浏览器类别中对上Apple Safari,进行内核升级。
部分成功:phoenhex&qwerty团队使用JIT错误,然后使用堆OOB读取,然后通过TOCTOU错误从root转到内核。这算是局部的胜利,因为苹果已经知道其中的一个bug。他们仍然赢得45000美元和4点积分。
第二天
Fluoroacetate(Amat Cama和Richard Zhu)在Web浏览器类别中对上Mozilla Firefox(火狐浏览器),进行内核升级。
成功:- Fluoroacetate团队使用了JIT中的一个错误以及Windows内核中的越界写入,赢得50000美元、5个Pwn积分。
Fluoroacetate(Amat Cama和Richard Zhu)在Web浏览器类别中对上Microsoft Edge,进行了内核升级以及VMware迁移。
成功:- Fluoroacetate团队大获全胜。他们使用了Edge中的类型混淆,内核中的竞争冒险,以及VMware中的越界写入,从虚拟客户端中的浏览器转到主机操作系统上执行代码。他们赢得130000美元加上13点Pwn积分。
Niklas Baumstark在网页浏览器类别中对上Mozilla Firefox,以沙箱转义为目标。
成功:- Niklas在Firefox中利用了一个JIT错误以及逻辑错误,成功实现沙箱转义。他赢得了40000美元和4个Pwn积分。
Exodus Intelligence的Arthur Gerkis在Web浏览器类别对上Microsoft Edge,以沙箱转义为目标。
成功:-在Pwn2Own首秀中,Arthur利用了渲染、逻辑错误中的双重错误,绕过沙箱。他赢得了50000美元、5个Pwn积分。
第三天
KunnaPwn团队在汽车类别对上特斯拉Model 3的VCSEC组件。
失败:- KunnaPwn团队退出汽车类别。
Fluoroacetat(Amat Cama和Richard Zhu)在汽车类别对上特斯拉Model 3的车载信息娱乐系统(基于Chromium)。
成功:-这个双人组合再次成功,他们利用了渲染器中的一个JIT bug,赢得35000美元,以及一辆Model 3。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。