Pwn2Own 2021现场实录:苹果失宠?Zoom、Chrome、Windows被入侵
2021-04-09 14:08:10 Author: www.freebuf.com(查看原文) 阅读量:132 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

今年的Pwn2Own 黑客大赛,依旧是白帽黑客的狂欢。

作为Pwn2Own历史上规模最大的活动之一,此次累计有23次独立的黑客尝试,涉及10 种不同产品,包括网络浏览器、虚拟化、服务器等。尝试目标则涵盖了Microsoft Exchange、Parallels、Windows 10、Microsoft Teams、Ubuntu、Oracle VirtualBox、Zoom、Google Chrome和Microsoft Edge

总奖金池超过150万美元的奖励,成为众多白帽黑客的“囊中之物”。

1617944679_606fe0670be23c597bddd.png!small?1617944680081

Day1:尝试7次,成功5次

Safari 漏洞,斩获10万美元奖金

来自RET2系统公司的Jack Dates利用Safari中的整数溢出和OOB写入,实现内核级代码执行,为自己赢得了10万美元,并获得10个Pwn积分。

Devcore团队成最大的赢家

Devcore团队通过链接身份验证绕过和本地特权升级漏洞来接管Microsoft Exchange服务器,从而获得了20万美元的收入。该团队还获得了20点Pwn积分。

1617944687_606fe06f069ca9df5a7f2.png!small?1617944688335

Day2 :尝试8次,成功7次,部分成功1次

三重缺陷,触发Zoom零交互漏洞

在荷兰研究人员 Daan Keuper 和 Thijs Alkemade的配合下,一个有趣但严重的Zoom漏洞被曝出。两人利用三重缺陷,在没有用户交互的情况下,就利用Zoom应用获得了目标PC的完全控制权。在整个攻击场景中,受害者会看到会议邀请,但即使受害者没有单击任何内容,也会触发错误链。

这个漏洞为两人赢得了20万美金和20点Pwn积分。

Chrome渲染器和Microsoft Edge利用

Day2第二高奖金则落入Dataflow Security的安全研究人员Bruno Keith和Niklas Baumstark手中。他们通过Typer Mismatch错误,成功利用Chrome渲染器和Microsoft Edge,获得了10万美金的收入。

Day3:尝试8次,成功4次,部分成功4次

L3Harris Trenchant的Benjamin McBride瞄准了虚拟化类别中的Parallels Desktop;

Vincent Dehors针对Ubuntu桌面完成本地提权;

研究员Da Lao使用OOB写入成功完成了在Parallels中的 guest-to-host逃逸;

Marcin使用了一个Use-After-Free(UAF)漏洞,进行windows10提权。

大赛落幕,3组平局

尽管进行了为期三天的比赛,但在第三天结束时,有三支队伍并列领先:,分别是Devcore、OV、daankeuper和thijsalkemade的两人组。

此外,今年并没有将苹果产品作为主要攻击对象,而是多次看到了白帽黑客对于Windows 10,Microsoft Exchange和Parallels Desktop等的尝试,而令人印象最深刻的则是第二天的Zoom零交互漏洞,至于特斯拉Model 3汽车,今年似乎“无人问津”,没有参赛者试图进行破解。

1617944695_606fe077698b8361ec3f2.png!small?1617944696401

针对相关漏洞,Pwn2Own给予苹果等厂商90天的时间完成修复,因此可以关注后续厂商安全更新。


文章来源: https://www.freebuf.com/news/269023.html
如有侵权请联系:admin#unsafe.sh