Pwn2Own 2021現場實錄:蘋果失寵?Zoom、Chrome、Windows被入侵
今年的Pwn2Own 黑客大賽,依舊是白帽黑客的狂歡。
作為Pwn2Own歷史上規模最大的活動之一,此次累計有23次獨立的黑客嘗試,涉及10 種不同產品,包括網絡瀏覽器、虛擬化、服務器等。嘗試目標則涵蓋了Microsoft Exchange、Parallels、Windows 10、Microsoft Teams、Ubuntu、Oracle VirtualBox、Zoom、Google Chrome和Microsoft Edge。
總獎金池超過150萬美元的獎勵,成為眾多白帽黑客的“囊中之物”。
Day1:嘗試7次,成功5次
Safari 漏洞,斬獲10萬美元獎金
來自RET2系統公司的Jack Dates利用Safari中的整數溢出和OOB寫入,實現內核級代碼執行,為自己贏得了10萬美元,并獲得10個Pwn積分。
Devcore團隊成最大的贏家
Devcore團隊通過鏈接身份驗證繞過和本地特權升級漏洞來接管Microsoft Exchange服務器,從而獲得了20萬美元的收入。該團隊還獲得了20點Pwn積分。
Day2 :嘗試8次,成功7次,部分成功1次
三重缺陷,觸發Zoom零交互漏洞
在荷蘭研究人員 Daan Keuper 和 Thijs Alkemade的配合下,一個有趣但嚴重的Zoom漏洞被曝出。兩人利用三重缺陷,在沒有用戶交互的情況下,就利用Zoom應用獲得了目標PC的完全控制權。在整個攻擊場景中,受害者會看到會議邀請,但即使受害者沒有單擊任何內容,也會觸發錯誤鏈。
這個漏洞為兩人贏得了20萬美金和20點Pwn積分。
Chrome渲染器和Microsoft Edge利用
Day2第二高獎金則落入Dataflow Security的安全研究人員Bruno Keith和Niklas Baumstark手中。他們通過Typer Mismatch錯誤,成功利用Chrome渲染器和Microsoft Edge,獲得了10萬美金的收入。
Day3:嘗試8次,成功4次,部分成功4次
- L3Harris Trenchant的Benjamin McBride瞄準了虛擬化類別中的Parallels Desktop;
- Vincent Dehors針對Ubuntu桌面完成本地提權;
- 研究員Da Lao使用OOB寫入成功完成了在Parallels中的 guest-to-host逃逸;
- Marcin使用了一個Use-After-Free(UAF)漏洞,進行windows10提權。
大賽落幕,3組平局
盡管進行了為期三天的比賽,但在第三天結束時,有三支隊伍并列領先:,分別是Devcore、OV、daankeuper和thijsalkemade的兩人組。
此外,今年并沒有將蘋果產品作為主要攻擊對象,而是多次看到了白帽黑客對于Windows 10,Microsoft Exchange和Parallels Desktop等的嘗試,而令人印象最深刻的則是第二天的Zoom零交互漏洞,至于特斯拉Model 3汽車,今年似乎“無人問津”,沒有參賽者試圖進行破解。
針對相關漏洞,Pwn2Own給予蘋果等廠商90天的時間完成修復,因此可以關注后續廠商安全更新。