Финалисты конкурса Pwn2Own на прошлой неделе собрали в общей сложности 557 500 долларов США, выявив 21 уязвимость в системе безопасности. Mozilla уже обновила Firefox 36, чтобы исправить три критических ошибки.
Pwn2Own — это скорее элитное мероприятие, в котором участвуют всего несколько команд и отдельных лиц, которые едут в Ванкувер для участия в CanSecWest с ожиданием, что они вернутся домой с пригоршней долларов, как объяснил Николас Юпен, ранее работавший с Vupen, который заработал $ 90,00. День 1 Pwn2Own, убрав Adobe Reader и Adobe Flash.
День 1 начался с того, что команда KeenTeam из Китая использовала Adobe Flash с помощью уязвимости удаленного выполнения кода переполнения кучи во Flash. Затем группа из трех человек использовала локальное повышение привилегий в ядре Windows с помощью шрифтов TrueType, минуя все защитные меры. Они были награждены 60 000 долларов США за ошибку Flash и бонусом в 25 000 долларов США за эскалацию SYSTEM. Позже они увеличили свои сборы до 130,00 долларов, отключив Adobe Reader с целочисленным переполнением и добившись повреждения пула из-за другой ошибки TTF, которая дала им доступ к СИСТЕМЕ.
Также в первый день Мариуш Млынски, исследователь из Польши, был награжден 55000 долларов за то, что вырубил Mozilla Firefox чуть более чем за полсекунды с помощью уязвимости перекрестного происхождения с последующей эскалацией привилегий, которая позволила ему выполнить логическую ошибку для эскалации до SYSTEM в Windows.
Новые участники конкурса 360Vulcan Team выиграли 32 500 долларов за эксплойт 64-битного Microsoft Internet Explorer 11 с уязвимостью неинициализированной памяти, обеспечивающей выполнение кода средней степени целостности.
В этом году это был 25-й конкурс, и в нем была получена самая крупная выплата в истории Pwn2Own — в общей сложности 110 000 долларов за эксплойт, который затрагивает как стабильную, так и бета-версию Google Chrome. Он использовал состояние гонки за переполнение буфера в Chrome, а затем использовал утечку информации и состояние гонки в двух драйверах ядра Windows для получения доступа к СИСТЕМЕ. Он достался южнокорейскому Чон Хуну Ли, также известному как Локихардт, который совершил еще два успешных подвига.
Он был награжден 65 000 долларов за использование 64-битного Internet Explorer 11 с уязвимостью TOCTOU, обеспечивающей права чтения / записи. Он обошел все защитные механизмы, воспользовавшись выходом из песочницы с помощью привилегированной инъекции JavaScript, и все это привело к выполнению кода со средней степенью целостности.
Его последним подвигом было устранение Apple Safari с помощью уязвимости использования после освобождения (UAF) в неинициализированном указателе стека в браузере и обход песочницы для выполнения кода. Это принесло ему еще 50 000 долларов США и довело его ежедневную сумму до 225 000 долларов.
День 2 начался с быстрого использования Mozilla Firefox с выходом за границы уязвимости чтения / записи, что привело к выполнению кода со средней степенью целостности ilxu1a, который получил 15,00 долларов за ошибку, обнаруженную с помощью статического анализа. Позже в тот же день ilxu1a попытался использовать Google Chrome, но у него не хватило времени, прежде чем он смог заставить свой код работать, как сообщается в этом обзоре конкурса Day 2.
Окончательные цифры для Pwn2Own 2015:
5 ошибок в операционной системе Windows
4 ошибки в Internet Explorer 11
3 ошибки в Mozilla Firefox
3 ошибки в Adobe Reader
3 ошибки в Adobe Flash
2 ошибки в Apple Safari
1 ошибка в Google Chrome
Баунти в размере 557 500 долларов США выплачена исследователям