Pwn2Own 2020春季賽落下帷幕,F(xiàn)luoroacetate團(tuán)隊(duì)成最大贏家
每年春季在加拿大溫哥華 CanSecWest 網(wǎng)絡(luò)安全會(huì)議上舉辦的 Pwn2Own 黑客大賽剛剛落下帷幕,今年的大贏家是由安全研究人員 Amat Cama 和 Richard Zhu 組成的 Fluoroacetate 團(tuán)隊(duì)。在為期兩天的比賽中,他們累計(jì)拿到了 9 個(gè)積分,并在四場(chǎng)比賽中將優(yōu)勢(shì)保持到了最后。
受新冠病毒疫情的影響,本屆 Pwn2Own 賽事的情況有很大的不同。因?yàn)槿蚨嗟貙?shí)施了旅行限制,導(dǎo)致大量安全研究人員無法或不愿前往參賽。
出于安全健康的考慮,今年的 Pwn2Own 黑客大賽也轉(zhuǎn)到了線上進(jìn)行。選手們預(yù)先將漏洞利用發(fā)給賽事主辦方,然后在現(xiàn)場(chǎng)直播中與所有參與者一起運(yùn)行了相關(guān)代碼。
兩天時(shí)間里,六支參賽隊(duì)伍成功地入侵了 Windows、macOS、Ubuntu、Safari、Adobe Reader 和 Oracle VirtualBox 等應(yīng)用程序和操作系統(tǒng)。
期間利用的所有漏洞,均立即向關(guān)聯(lián)企業(yè)進(jìn)行了匯報(bào)。漏洞爆破方面,喬治亞技術(shù)系統(tǒng)軟件和安全實(shí)驗(yàn)室(SSLab_Gatech)團(tuán)隊(duì)在首日率先得分。
團(tuán)隊(duì)成員 Yong Hwi Jin(@ jinmo123)、Jungwon Lim(@ setuid0x0_)和 Insu Yun(@insu_yun_en)主要利用了 Safari 這個(gè)跳板。
通過一連串共六個(gè)漏洞,將計(jì)算器應(yīng)用彈出到 macOS 上,最終實(shí)現(xiàn)了 macOS 內(nèi)核提權(quán)攻擊,這讓他們奪得 7 萬美元獎(jiǎng)金和 7 個(gè) Pwn 積分。
第二個(gè)是 use-after-free 漏洞利用,F(xiàn)lourescence(Richard Zhu)借此向微軟 Windows 操作系統(tǒng)發(fā)起了本地提權(quán)攻擊,奪得 4 萬美元獎(jiǎng)金和 4 個(gè) Pwn 積分。
第三個(gè)漏洞利用是 RedRocket CTF 團(tuán)隊(duì)的 Manfred Paul 向 Ubuntu 桌面發(fā)起的本地提權(quán)攻擊,獲得 3 萬美元獎(jiǎng)金和 3個(gè) Pwn 積分。
第四個(gè)起攻擊利用了 use-after-free 漏洞,F(xiàn)luoroacetate 團(tuán)隊(duì)的 Amat Cama 和 Richard Zhu 借此達(dá)成了 Windows 的本地提權(quán),獲得 4 萬美元獎(jiǎng)金和 4 個(gè) Pwn 積分。
第五個(gè)漏洞由 STAR Labs 的 Phi Phạm Hồng(@4nhdaden)在次日率先用于攻破 VirtualBox 虛擬機(jī),為其贏得 4 萬美元獎(jiǎng)金和 4 個(gè) Pwn 積分。
第六個(gè)漏洞利用還是 Amat Cama 和 Richard Zhu 聯(lián)手實(shí)現(xiàn),但這次目標(biāo)換成了通過 Adobe Reader 達(dá)成 Windows 本地提權(quán),獲 5 萬美元獎(jiǎng)金和 5 個(gè) Pwn 積分。
第七個(gè)是 Synacktiv 團(tuán)隊(duì)的 Corentin Bayet(@OnlyTheDuck)和 Bruno Pujos(@BrunoPujos)的 VMware Workstation 虛擬機(jī)漏洞利用,可惜的是未能在規(guī)定時(shí)間內(nèi)證明。