0
本文作者: 又田 | 2018-03-16 19:11 |
Pwn2own 開始之前,雷鋒網(wǎng)編輯就有預(yù)感,關(guān)于“某黑客在X秒鐘之內(nèi)破解XXX”的報(bào)道一定會蜂擁而至,果不其然。從主辦方放出的戰(zhàn)況視頻看來,戰(zhàn)況相當(dāng)精彩,滿滿的大片既視感。
3月15-16日,2018 Pwn2Own 比賽落下帷幕,截至目前,主辦方 Zero Day Initiative 已經(jīng)為獲獎?wù)咛峁┝私痤~為 267,000 美元的獎金 和 26 點(diǎn)數(shù)獎勵,獲得 5 個蘋果漏洞、2 個 Oracle 漏洞、4 個微軟漏洞以及1個 Mozilla 漏洞。
首位登臺的選手是 Richard Zhu,但開局不利,他并未在規(guī)定時間內(nèi)利用漏洞攻破 Safari 瀏覽器。不過在Pwn2Own的舞臺最不缺乏的便是意外與反轉(zhuǎn),Richard Zhu在隨后的挑戰(zhàn)賽中對微軟 Edge 瀏覽器發(fā)起挑戰(zhàn),利用微軟內(nèi)核 EoP 通過兩個 UAF 成功提權(quán)并運(yùn)行執(zhí)行代碼,獲得了70000美元獎勵及7個Pwn點(diǎn)數(shù)。而在第二天的挑戰(zhàn)賽中,Richard Zhu愈戰(zhàn)愈勇,利用 Windows 內(nèi)核的 EoP 漏洞成功攻破 Mozilla Firefox 瀏覽器,贏得50000美元獎勵以及5個Pwn點(diǎn)數(shù)。
接下來登臺的是來自 phoenhex 團(tuán)隊(duì)的 Niklas Baumstark,針對 Oracle VirtualBox發(fā)起攻擊,最終成功利用了部分漏洞,獲得了 27000 美元獎勵和3個Pwn點(diǎn)數(shù)。
首日最后挑戰(zhàn)的是Samuel Gro?,他成功利用 macOS 內(nèi)核 Eop 漏洞對 Apple Safari 瀏覽器進(jìn)行破解,贏得了 65,000 美元的獎勵和6個Pwn點(diǎn)數(shù)。
在第二天的比賽中,來自 Ret2 Systems 公司的三位研究員 Markus Gaasedele、Nick Burnett 和 Patrick Biernat 登臺演示,他們利用 macOS 內(nèi)核提升特權(quán)漏洞來攻擊 Safari。不過在演示中途出現(xiàn)了一些意外,直到第四次嘗試才真正利用漏洞實(shí)現(xiàn)破解,按照比賽規(guī)則只允許三次嘗試,所以這算作失敗。
另一支破解團(tuán)隊(duì)來自 MWR 實(shí)驗(yàn)室,三位研究員 Alex Plaskett、Georgi Geshev 和 Fabi Beterke 上臺演示,通過兩個漏洞擊破了 Safari 瀏覽器的沙盒模式,一個是瀏覽器中的堆緩沖區(qū)溢出漏洞,另一個是 macOS 的未初始化的堆棧變量漏洞。他們獲得了55000美元及5個Pwn點(diǎn)數(shù)。
為期兩天的 Pwn2own 既有破解成功的驕傲欣喜,也有破解失敗的遺憾感嘆。以下為 Pwn2Own 2018 大賽最終排名,Richard Zhu在兩天比賽中贏得12萬美元獎金以及12個Pwn點(diǎn)數(shù),獲得破解之王。
雷鋒網(wǎng)宅客頻道(letshome),專注先鋒科技領(lǐng)域,講述黑客背后故事,歡迎關(guān)注雷鋒網(wǎng)宅客頻道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。