Στον διαγωνισμό Pwn2Own δείτε ποιοι browser παραβιάστηκαν αλλά και τον νικητή

Οι browsers Safari, Edge και Firefox, ήταν οι προτιμώμενοι στόχοι για τους white-hat hackers του hacking διαγωνισμού, Pwn2Own, που έλαβε χώρα στο Βανκούβερ του Καναδά στις 14 & 15 Μαρτίου.

Ο Richard Zhu (@fluorescence) αναδείχθηκε στον μεγάλο νικητή του διαγωνισμού, καθώς κατάφερε να συγκεντρώσει την υψηλότερη βαθμολογία, χακάροντας τους περιηγητές Edge και Firefox. Ο Ζhu, ο οποίος απεικονίζεται παρακάτω, βραβεύτηκε με το ποσό των $120,000 για τα ευρήματά του.

Οι hackers που συμμετείχαν στον διαγωνισμό Pwn2Own, κλήθηκαν να εντοπίσουν ευπάθειες σε μια σειρά δημοφιλών λογισμικών, όπως το VirtualBox της Oracle, το VMware Workstation, τα Microsoft Hyper-V Client, Chrome, Safari, Edge, Firefοx, Adobe Reader, Microsoft Office 365 ProPlus, Microsoft Outlook, NGINX, Apache Web Server, Microsoft Windows SMB και OpenSSL.

Κάθε διαγωνιζόμενος είχε στη διάθεσή του 30 λεπτά και τρεις προσπάθειες για να εφαρμόσει επιτυχώς ένα exploit. Οι διαγωνιζόμενοι κέρδιζαν πόντους ανάλογα με το είδος των exploits που χρησιμοποιούσαν. Στον πίνακα που ακολουθεί μπορούμε να δούμε πως διαμορφώθηκε η τελική βαθμολογία:


Πώς παραβιάστηκαν Firefox & Safari

Το exploit του Richard Zhu περιελάμβανε μια εγγραφή OOB (out-of-bounds write) στο πρόγραμμα περιήγησης και ένα integer overflow στον πυρήνα των Windows, που οδήγησαν στην παραβίαση του δημοφιλούς προγράμματος περιήγησης Firefox.

Ο Safari της Apple ήταν ο επόμενος στόχος στη λίστα, και αυτή τη φορά ο Markus Gaasedelen (@gaasedelen), ο Nick Burnett (@hiszn13) και ο Patrick Biernat της Ret2 Systems κατάφεραν να χακάρουν με την τέταρτη προσπάθεια το πρόγραμμα περιήγησης μέσω ενός macOS kernel EoP.

Ο διαγωνισμός, ωστόσο, απαιτεί επιτυχές exploitation εντός τριών προσπαθειών, έτσι οι διαγωνιζόμενοι δεν κέρδισαν κάποιο βραβείο. Ωστόσο, το σφάλμα αποκαλύφθηκε στην Apple και αναμένεται να επιδιορθωθεί σύντομα με μια ενημερωμένη έκδοση λογισμικού.

Η παραβίαση του Safari επιτεύχθηκε ταχύτερα μέσω ενός sandbox escape, από τους Alex Plaskett (AlaxJPlaskett), Georgi Geshev (munmap) και Fabi Beterke (pwnfl4k3s) της MWR Labs, που κατόρθωσαν να παραβιάσουν το πρόγραμμα περιήγησης με ένα heap buffer underflow και με τη βοήθεια μιας uninitialized stack μεταβλητής του λειτουργικού συστήματος, αποκτώντας δικαιώματα εκτέλεσης κώδικα. Η ομάδα κέρδισε $55.000 μετά την επιτυχή επίθεσή της.

O Samuel Groß κατάφερε επίσης να παραβιάσει επιτυχώς τον browser της Apple.  O Groß εκμεταλλεύτηκε ένα  JIT optimization bug στον Safari, ένα macOS logic bug, και μια ευπάθεια kernel overwrite για την εκτέλεση κώδικα που οδήγησε σε επιτυχές exploitation του browser. Η προσπάθειά του απέφερε στον νεαρό hacker $65,000 και 6 βαθμούς, που του χάρισαν τη δεύτερη θέση στο Pwn2Own.


Πηγή


Αν σας άρεσε το άρθρο και το βρήκατε χρήσιμο υποστηρίξτε στα κοινωνικά δίκτυα με ένα Liketweet για να συνεχίσω. 

Ακολουθήσετε το Tech News in Greek στο Google News για να μαθαίνετε άμεσα όλα τα νέα.