Каждый год в рамках конференции CanSecWest проходит состязание Pwn2Own, в ходе которого исследователи взламывают различные системы и приложения, унося домой солидные призы. В 2016 году во время Pwn2Own была обнаружена 21 новая уязвимость. Теперь исследователи Zero Day Initiative представили подробный отчет об использованных в ходе соревнования багах и методиках.
Весной текущего года, во время Pwn2Own 2016, конкурсанты скомпрометировали Windows, OS X, Adobe Flash, Safari, Edge и Chrome, эксплуатировав в процессе 21 баг. О том, сколько удалось заработать участникам соревнования, и какие команды набрали больше всего очков, мы рассказывали еще в марте. Но непосредственно после Pwn2Own «за кадром» остается самое интересное: ответ на вопрос «как они это сделали?».
Четверо экспертов Zero Day Initiative (Мэтт Молинио, Джазиель Спелман, Абдул Азиз Харири и Джейсон Смит) опубликовали подробный отчет на 65 страницах, посвященный уязвимостям и взломам на Pwn2Own.
«Решения, победившие на Pwn2Own 2016 — это беспрецедентный инсайт и возможность взглянуть на техники эксплуатации ПО, которые являются произведением искусства, — пишут эксперты. — Каждое из представленных решений вело к исполнению произвольного кода с правами суперпользователя (SYSTEM/root) через браузер или дефолтный плагин для браузера <...> и осуществлялось посредством эксплуатации ядра Microsoft Windows или Apple OS X».
С детальным отчетом исследователей, описывающим использованные конкурсантами эксплоиты и техники, можно ознакомиться здесь (PDF). Отдельно доступны слайды с презентации (PDF), так как свой отчет эксперты презентовали на конференции Black Hat.