Pwn2Own 2021現(xiàn)場(chǎng)實(shí)錄:蘋(píng)果失寵?Zoom、Chrome、Windows被入侵
今年的Pwn2Own 黑客大賽,依舊是白帽黑客的狂歡。
作為Pwn2Own歷史上規(guī)模最大的活動(dòng)之一,此次累計(jì)有23次獨(dú)立的黑客嘗試,涉及10 種不同產(chǎn)品,包括網(wǎng)絡(luò)瀏覽器、虛擬化、服務(wù)器等。嘗試目標(biāo)則涵蓋了Microsoft Exchange、Parallels、Windows 10、Microsoft Teams、Ubuntu、Oracle VirtualBox、Zoom、Google Chrome和Microsoft Edge。
總獎(jiǎng)金池超過(guò)150萬(wàn)美元的獎(jiǎng)勵(lì),成為眾多白帽黑客的“囊中之物”。
Day1:嘗試7次,成功5次
Safari 漏洞,斬獲10萬(wàn)美元獎(jiǎng)金
來(lái)自RET2系統(tǒng)公司的Jack Dates利用Safari中的整數(shù)溢出和OOB寫(xiě)入,實(shí)現(xiàn)內(nèi)核級(jí)代碼執(zhí)行,為自己贏得了10萬(wàn)美元,并獲得10個(gè)Pwn積分。
Devcore團(tuán)隊(duì)成最大的贏家
Devcore團(tuán)隊(duì)通過(guò)鏈接身份驗(yàn)證繞過(guò)和本地特權(quán)升級(jí)漏洞來(lái)接管Microsoft Exchange服務(wù)器,從而獲得了20萬(wàn)美元的收入。該團(tuán)隊(duì)還獲得了20點(diǎn)Pwn積分。
Day2 :嘗試8次,成功7次,部分成功1次
三重缺陷,觸發(fā)Zoom零交互漏洞
在荷蘭研究人員 Daan Keuper 和 Thijs Alkemade的配合下,一個(gè)有趣但嚴(yán)重的Zoom漏洞被曝出。兩人利用三重缺陷,在沒(méi)有用戶(hù)交互的情況下,就利用Zoom應(yīng)用獲得了目標(biāo)PC的完全控制權(quán)。在整個(gè)攻擊場(chǎng)景中,受害者會(huì)看到會(huì)議邀請(qǐng),但即使受害者沒(méi)有單擊任何內(nèi)容,也會(huì)觸發(fā)錯(cuò)誤鏈。
這個(gè)漏洞為兩人贏得了20萬(wàn)美金和20點(diǎn)Pwn積分。
Chrome渲染器和Microsoft Edge利用
Day2第二高獎(jiǎng)金則落入Dataflow Security的安全研究人員Bruno Keith和Niklas Baumstark手中。他們通過(guò)Typer Mismatch錯(cuò)誤,成功利用Chrome渲染器和Microsoft Edge,獲得了10萬(wàn)美金的收入。
Day3:嘗試8次,成功4次,部分成功4次
- L3Harris Trenchant的Benjamin McBride瞄準(zhǔn)了虛擬化類(lèi)別中的Parallels Desktop;
- Vincent Dehors針對(duì)Ubuntu桌面完成本地提權(quán);
- 研究員Da Lao使用OOB寫(xiě)入成功完成了在Parallels中的 guest-to-host逃逸;
- Marcin使用了一個(gè)Use-After-Free(UAF)漏洞,進(jìn)行windows10提權(quán)。
大賽落幕,3組平局
盡管進(jìn)行了為期三天的比賽,但在第三天結(jié)束時(shí),有三支隊(duì)伍并列領(lǐng)先:,分別是Devcore、OV、daankeuper和thijsalkemade的兩人組。
此外,今年并沒(méi)有將蘋(píng)果產(chǎn)品作為主要攻擊對(duì)象,而是多次看到了白帽黑客對(duì)于Windows 10,Microsoft Exchange和Parallels Desktop等的嘗試,而令人印象最深刻的則是第二天的Zoom零交互漏洞,至于特斯拉Model 3汽車(chē),今年似乎“無(wú)人問(wèn)津”,沒(méi)有參賽者試圖進(jìn)行破解。
針對(duì)相關(guān)漏洞,Pwn2Own給予蘋(píng)果等廠(chǎng)商90天的時(shí)間完成修復(fù),因此可以關(guān)注后續(xù)廠(chǎng)商安全更新。