Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下 TippingPoint 的项目组ZDI(Zero Day Initiative)主办,谷歌、微软、苹果、Adobe等互联网和软件巨头都对比赛提供支持,通过黑客攻击挑战来完善自身产品。
而 2018 年 Pwn2Own 的比赛首日活动已经结束,到目前为止,主办方 Zero Day Initiative 已经为获奖者提供了金额为 162 000美元的奖金 和 16 点数奖励——参赛者进行了 2 次完全成功的破解尝试,共计获得 3 个苹果漏洞,2 个 Oracle 漏洞和 2 个微软漏洞。
比赛首日的开门案例是由参赛选手 Richard Zhu (fluorescence)针对苹果 Safari 浏览器中的漏洞的一次尝试。
虽然在过程中他在连锁利用过程中遇到了些问题,最终无法在规定时间内完成漏洞利用,但他在竞赛中发现的安全漏洞已被 ZDI 计划购买。
随后,这位参赛者继续对微软 Edge 浏览器发起挑战,他利用了微软内核 EoP,最终通过使用两个 UAF 问题,内核中使用整数溢出成功提权,运行了执行代码。 最终赢得了 7万美元的漏洞奖励,和 7分 积分。
随后的选手 Niklas Baumstark (_niklasb) 针对 Oracle VirtualBox 发起攻击。他最终实现了部分的漏洞成功利用,使用了超出界限读取 OOB 和 使用时间检查TOCTOU 方法,获得了 27000 美元奖励和 3 分积分。
最后的 Samuel Groß (5aelo) 挑战的还是苹果的 Safari 浏览器,他利用的是macOS 内核的 Eop。
他在浏览器中利用了 JIT 优化错误,macOS逻辑错误 ,成功逃离沙箱,进行内核覆盖,执行内核扩展代码来成功实现 Apple Safari 挑战。 这些漏洞的连锁应用为他赢得了金额为65,000美元的奖励,和 6 分积分。
有趣的是,这名黑客和去年参赛时一样,在完成挑战后在 touchbar 上留下了一行“破解成功”的信息!
第一天比赛落下帷幕
第一天的比赛落下帷幕,有成功的惊喜,也有遗憾落败的退幕。
例如,也有选手在比赛过程中无法在规定时间内完成连锁利用;有选手的漏洞被前一天厂商发布的安全补丁修复了……
主办方表示他们依然会与这些安全研究员保持联系,通过 ZDI 计划获取和购买这些漏洞的信息。
*参考来源:zerodayinitiative,编译kylin1415,转载请注明FreeBuf.COM
来源:freebuf.com 2018-03-16 12:00:14 by: kylin1415
请登录后发表评论
注册