На прошлой неделе в Канаде, в рамках конференции CanSecWest, прошло ежегодное состязание Pwn2Own 2019, организованное Trend Micro Zero Day Initiative (ZDI). Призовой фонд мероприятия в этом году составлял более миллиона долларов. Но участники состязания забрали домой не только деньги, например, одна команда сумела взломать автомобиль Tesla Model 3 и оставила его себе.

В первый день соревнований были взломаны браузер Apple Safari, Oracle VirtualBox, а также VMware Workstation, что суммарно принесло исследователям 240 000 долларов США. Лучше всего себя показала команда Fluoroacetate, в состав которой вошли Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu), в прошлом году ставший наиболее результативным участником соревнований и заработавший звание Master of Pwn.

Именно Fluoroacetate продемонстрировали работающие эксплоиты для Safari (цельночисленное переполнение и переполнение хипа, приводящие к побегу из песочницы), Oracle VirtualBox (эскалация привилегий и выполнение произвольного кода), а также VMware Workstation (побег с виртуальной машины и исполнение кода в ОС хоста). Все это принесло команде 55 000 долларов, 35 000 долларов и 70 000 долларов, соответственно. Так, после первого дня соревнований на счету Fluoroacetate уже было 160 000 долларов.

Также в первый день свой эксплоит для Oracle VirtualBox представил исследователь anhdaden из STAR Labs (35 000 долларов),  а команда phoenhex & qwerty продемонстрировала полный захват контроля над системой, эксплуатируя уязвимости в  Apple Safari  (45 000 долларов).

Во второй день Pwn2Own ИБ-эксперты ломали браузеры Mozilla Firefox и Microsoft Edge. Здесь лучший результат вновь показали парни из Fluoroacetate. Сначала они представили эксплоит для Firefox, использующий баг JIT (Just-in-Time) и проблему записи за границами выделенной памяти в ядре Windows. В итоге было продемонстрировано исполнение кода на уровне SYSTEM, причем для эксплуатации проблем было достаточно зайти на вредоносный сайт исследователей с помощью Firefox. Это принесло команде 50 000 долларов.

Комплексный взлом Edge, включавший в себя побег с виртуальной машины, провоцирования состояния гонки в ядре и type confusion баг в самом браузере. Комбинация этих уязвимостей помогла специалистам добиться от браузера, работающего на виртуальной машине, исполнения произвольного кода на ОС хоста. Этот хак добавил в копилку Fluoroacetate еще 130 000 долларов.

Кроме того, во второй день состязаний заработать деньги также удалось Никласу Баумштарку (Niklas Baumstark), 40 000 долларов за JIT-баг и логическую уязвимость в Firefox, и Артуру Геркису (Arthur Gerkis) из Exodus Intelligence, 50 000 долларов за побег из песочницы в Microsoft Edge.

Третий день состязаний был посвящен автомобильному хакингу. Дело в том, что в этом году участникам предложили взломать автомобиль Tesla Model 3, и заявки на участие подали две команды: Fluoroacetate и Team KunnaPwn. К сожалению, утром третьего дня стало известно, что Team KunnaPwn отозвали свою заявку и не будут участвовать в соревновании, так что машину в итоге ломали только Чжу и Кама.

Команда Fluoroacetate продемонстрировала успешную компрометацию информационно-развлекательной системы авто. Эксперты использовали для исполнения кода JIT-баг в процессе рендеринга браузера, добрались до прошивки автомобиля и сумели вывести собственное сообщение через мультимедийную систему.

Успешная компрометация Tesla Model 3 не только принесла команде еще 35 000 долларов, но и позволила специалистам оставить себе взломанную машину (по правилам Pwn2Own все взломанные устройства достаются исследователям). Представители Tesla пообещали исправить обнаруженные экспертами проблемы уже в ближайшие дни.

В итоге участники Pwn2Own в этом году суммарно заработали 545 000 долларов США, и 375 000 из них достались команде Fluoroacetate. Чжу и Кама вновь получили звания Master of Pwn, то есть самых результативных хакеров года.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии