Pwn2Own 2020春季賽落下帷幕,F(xiàn)luoroacetate團隊成最大贏家
每年春季在加拿大溫哥華 CanSecWest 網(wǎng)絡(luò)安全會議上舉辦的 Pwn2Own 黑客大賽剛剛落下帷幕,今年的大贏家是由安全研究人員 Amat Cama 和 Richard Zhu 組成的 Fluoroacetate 團隊。在為期兩天的比賽中,他們累計拿到了 9 個積分,并在四場比賽中將優(yōu)勢保持到了最后。
受新冠病毒疫情的影響,本屆 Pwn2Own 賽事的情況有很大的不同。因為全球多地實施了旅行限制,導(dǎo)致大量安全研究人員無法或不愿前往參賽。
出于安全健康的考慮,今年的 Pwn2Own 黑客大賽也轉(zhuǎn)到了線上進行。選手們預(yù)先將漏洞利用發(fā)給賽事主辦方,然后在現(xiàn)場直播中與所有參與者一起運行了相關(guān)代碼。
兩天時間里,六支參賽隊伍成功地入侵了 Windows、macOS、Ubuntu、Safari、Adobe Reader 和 Oracle VirtualBox 等應(yīng)用程序和操作系統(tǒng)。
期間利用的所有漏洞,均立即向關(guān)聯(lián)企業(yè)進行了匯報。漏洞爆破方面,喬治亞技術(shù)系統(tǒng)軟件和安全實驗室(SSLab_Gatech)團隊在首日率先得分。
團隊成員 Yong Hwi Jin(@ jinmo123)、Jungwon Lim(@ setuid0x0_)和 Insu Yun(@insu_yun_en)主要利用了 Safari 這個跳板。
通過一連串共六個漏洞,將計算器應(yīng)用彈出到 macOS 上,最終實現(xiàn)了 macOS 內(nèi)核提權(quán)攻擊,這讓他們奪得 7 萬美元獎金和 7 個 Pwn 積分。
第二個是 use-after-free 漏洞利用,F(xiàn)lourescence(Richard Zhu)借此向微軟 Windows 操作系統(tǒng)發(fā)起了本地提權(quán)攻擊,奪得 4 萬美元獎金和 4 個 Pwn 積分。
第三個漏洞利用是 RedRocket CTF 團隊的 Manfred Paul 向 Ubuntu 桌面發(fā)起的本地提權(quán)攻擊,獲得 3 萬美元獎金和 3個 Pwn 積分。
第四個起攻擊利用了 use-after-free 漏洞,F(xiàn)luoroacetate 團隊的 Amat Cama 和 Richard Zhu 借此達成了 Windows 的本地提權(quán),獲得 4 萬美元獎金和 4 個 Pwn 積分。
第五個漏洞由 STAR Labs 的 Phi Phạm Hồng(@4nhdaden)在次日率先用于攻破 VirtualBox 虛擬機,為其贏得 4 萬美元獎金和 4 個 Pwn 積分。
第六個漏洞利用還是 Amat Cama 和 Richard Zhu 聯(lián)手實現(xiàn),但這次目標(biāo)換成了通過 Adobe Reader 達成 Windows 本地提權(quán),獲 5 萬美元獎金和 5 個 Pwn 積分。
第七個是 Synacktiv 團隊的 Corentin Bayet(@OnlyTheDuck)和 Bruno Pujos(@BrunoPujos)的 VMware Workstation 虛擬機漏洞利用,可惜的是未能在規(guī)定時間內(nèi)證明。