Hakeri izmantoja malu, lai apietu vmware darbstaciju pwn2own 2017 laikā

Video: Соревнования Pwn2Own 2019 и взлом Safari, Oracle Virtualbox, VMware Workstation | Timcore 2024

Video: Соревнования Pwn2Own 2019 и взлом Safari, Oracle Virtualbox, VMware Workstation | Timcore 2024
Anonim

Šī gada Pwn2Own konkurss tika pabeigts pēc trīs dienu uzlaušanas pārlūkprogrammās un operētājsistēmās. Beigās Microsoft Edge pārlūks kļuva par zaudētāju pēc tam, kad pasākuma laikā neizdevās novērst uzbrukumus.

Ķīnas drošības firmas Qihoo 360 komanda izmantoja Edge un sasaistīja divus drošības trūkumus, lai izvairītos no VMware Workstation resursdatora. Komanda saņēma atlīdzību par $ 105 000 kā ievainojamību atklāšanu. Nulles dienas iniciatīva, kas sponsorēja konkursu, emuāra ziņojumā teica:

Mūsu diena sākās ar vietnes 360 Security (@ mj0011sec) ļaudīm, mēģinot pilnībā aizbēgt no virtuālās mašīnas caur Microsoft Edge. Pirmajā Pwn2Own konkursā viņiem absolūti izdevās piesaistīt kaudzes pārpildījumu Microsoft Edge, tipa neskaidrības Windows kodolā un neinicializētu buferi VMware Workstation, lai pilnībā izkļūtu no virtuālās mašīnas. Šīs trīs kļūdas nopelnīja viņiem USD 105 000 un 27 Master of Pwn punktus. Viņi precīzi neteiks, cik ilgi pētījumi viņus aizņēma, bet koda demonstrēšanai vajadzēja tikai 90 sekundes.

Nākamais bija Ričards Zhu (fluorescence), kura mērķauditorija bija Microsoft Edge, izmantojot SISTĒMAS līmeņa eskalāciju. Lai arī viņa pirmais mēģinājums neizdevās, otrajā mēģinājumā tika izmantotas divas atsevišķas kļūdaini lietošanā pēc (UAF) kļūdas Microsoft Edge un pēc tam izvērsās par SISTĒMU, izmantojot bufera pārpildi Windows kodolā. Tas viņam nopelnīja USD 55 000 un 14 punktus pret Pwn Master.

Tencent Security ieguva arī USD 100 000 par otro VMware Workstation aizbēgšanu. ZDI paskaidroja:

Fināla pasākumam gan dienā, gan konkursā bija Tencent Security - Team Sniper (Keen Lab un PC Mgr), kura mērķauditorija bija VMWare Workstation (Guest-to-Host), un pasākums noteikti nebeidzās ar čukstēšanu. Viņi izmantoja trīs kļūdu ķēdi, lai uzvarētu kategoriju Virtuālās mašīnas aizbēgšana (viesis-saimnieks) ar VMWare Workstation izmantošanu. Tas ietvēra Windows kodola UAF, Workstation infoleak un neinicializētu buferi Workstation, lai dotos uz viesi-resursdatoru. Šī kategorija vēl vairāk palielināja grūtības, jo viesī nebija instalēti VMware rīki.

Lai gan Pwn2Own konkursā trūkst godīgas metodes, kā vienādā mērā uzbrukt katram pārlūkam, Microsoft acīmredzot vēl ir tāls ceļš ejams, lai uzlabotu Edge drošību.

Hakeri izmantoja malu, lai apietu vmware darbstaciju pwn2own 2017 laikā