В Канаде хакеры успешно взломали продукты Apple, Oracle, VMware и автомобиль Tesla

Опубликовано: Вторник, 26 марта 2019 00:37

В Ванкувере (Канада) завершилось состязание "белых" хакеров Pwn2Own в рамках конференции CanSecWest. В этом году участникам удалось среди прочего взломать продукты Apple, Oracle и VMware, а также автомобиль Tesla Model 3.

Об этом сообщается в блоге Zero Day Initiative.

В первый день соревнований участники взломали браузер Apple Safari, Oracle VirtualBox и VMware Workstation, получив 240 тыс. долл. США.

Лучшей стала команда Fluoroacetate, в которую вошли Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu). В прошлом году Чжу стал самым результативным участником соревнований, заработав звание Master of Pwn.

Fluoroacetate продемонстрировали работающие эксплоиты для Safari (цельночисленное переполнение и переполнение хипа, приводящие к побегу из песочницы), Oracle VirtualBox (эскалация привилегий и выполнение произвольного кода), а также VMware Workstation (побег с виртуальной машины и исполнение кода в ОС хоста). Это принесло команде 55 тыс. долл., 35 тыс. долл. и 70 тыс. долл. соответственно. В конце первого дня соревнований на счету Fluoroacetate уже было 160 тыс. долл.

Свой эксплоит для Oracle VirtualBox в первый день также представил участник anhdaden из STAR Labs (35 тыс. долл.). Кроме того, команда phoenhex & qwerty показала полный захват контроля над системой, эксплуатируя уязвимости в Apple Safari (45 тыс. долл.).

День 1

День 1.1

Во второй день состязаний эксперты по информационной безопасности взламывали браузеры Mozilla Firefox и Microsoft Edge. Лучший результат показала команда Fluoroacetate. Они представили эксплоит для Firefox, который использует баг JIT и проблему записи за границами выделенной памяти в ядре Windows. Код исполнили на уровне SYSTEM, а для эксплуатации проблем достаточно было зайти на вредоносный сайт участников через Firefox. Команда получила 50 тыс. долл.

Комбинация комплексного взлома Edge, включавшего в себя побег с виртуальной машины, провоцирования состояния гонки в ядре и type confusion баг в самом браузере помогла Fluoroacetate добиться от браузера, работающего на виртуальной машине, исполнения произвольного кода на ОС хоста и получить еще 130 тыс. долл.

Кроме того, получить 40 тыс. долл. смог участник Никлас Баумштарк (Niklas Baumstark) за JIT-баг и логическую уязвимость в Firefox, а 50 тыс. долл. - Артур Геркис (Arthur Gerkis) из Exodus Intelligence за побег из песочницы в Microsoft Edge.

День 2

Третий день Pwn2Own посвятили автомобильному хакингу. Участникам состязания предложили взломать автомобиль Tesla Model 3. За дело решили взяться Fluoroacetate и Team KunnaPwn, однако вторая команда в итоге отозвала свою заявку.

Fluoroacetate успешно скомпрометировала информационно-развлекательную систему авто. Участники воспользовались для исполнения кода JIT-багом в процессе рендеринга браузера, добрались до прошивки машины и вывели свое сообщение через мультимедийную систему. Это принесло команде еще 35 тыс. долл. Кроме того, они смогли оставить себе взломанную машину, так как по правилам состязания все взломанные устройства достаются участникам.

Представители Tesla в свою очередь пообещали исправить найденные проблемы.

Всего участники Pwn2Own в 2019 году смогли заработать 545 тыс. долл. США. 375 тыс. из них достались команде Fluoroacetate. Амат Кама и Ричард Чжу вновь получили звания Master of Pwn - самых результативных хакеров года.

День 3

День 3.1

Фото: The Zero Day Initiative