За 11 часов первого дня Pwn2Own, ежегодного соревнования хакеров, проходящего в рамках конференции CanSecWest в Ванкувере, хакеры смогли взломать Adobe Reader, Apple Safari, Microsoft Edge и Ubuntu Linux.

Участники китайской команды Qihoo 360 начали первыми; они продемонстрировали эксплуатацию уязвимости переполнения хипа, проявляющейся в процессе парсинга файлов JPEG200 в Adobe Reader. Объединив уязвимость переполнения хипа с утечкой памяти из ядра Windows и уязвимостью удаленного исполнения кода в Windows, исследователи заработали награду в $50 тыс.

Это была первая из двух атак на Reader в течение первого дня. Позже, после обеда, хакеры из Tencent Security смогли, используя баг утечки памяти и уязвимость использования высвобожденной памяти, добиться удаленного исполнения кода. Затем они воспользовались еще одной уязвимостью использования высвобожденной памяти в ядре, чтобы добиться повышения привилегий до системного уровня, что в итоге обеспечило команде премию в $25 тыс.

Другая команда спонсируемых Tencent хакеров под названием Team Ether сумела взломать Microsoft Edge. Баг, найденный участниками, позволил команде заработать самую высокую награду дня — $80 тыс. Уязвимость заключалась в возможности осуществлять произвольную запись в ядре Chakra, а также усугублялась багом в логике, позволяющим осуществить побег из песочницы. Chakra — это движок на JavaScript, лежащий в основе браузера Edge и других приложений Windows, написанных на HTML, CSS и JS.

Еще одна команда хакеров из Китая, Chaitin Security Research Lab, скомпрометировала Ubuntu Linux и Safari, правда, с двух попыток.

Баг в Linux заключался в возможности несанкционированного доступа к хипу ядра Linux, благодаря чему участники положили в свою копилку $15 тыс.

Баг в Safari оказался сложнее. Команде пришлось одновременно использовать шесть уязвимостей: баг доступа к скрытым данным в Safari, четыре разные уязвимости ошибочного определения типов объектов, а также уязвимость использования высвобожденной памяти в WindowServer (это компонент, обрабатывающий запросы между приложениями OS X и графическим оборудованием). Участникам удалось получить доступ с правами администратора к macOS через эксплуатацию багов и заработать $35 тыс.

Еще один взлом Safari, похожий на взлом, осуществленный командой Chaitin, задействовал несколько уязвимостей в продуктах Apple.

Два хакера из Германии, Самюэль Грос (Samuel Groß) и Никлас Баумстарк (Niklas Baumstark), входящие в команду Capture the Flag Технологического института Карлсруэ, также были отмечены почетным упоминанием за взлом браузера от Apple. Исследователи смогли передать специальное сообщение через тачбар ноутбука MacBook Pro, воспользовавшись серией из пяти уязвимостей (уязвимость использования высвобожденной памяти, три бага в логике и баг разыменования нулевого указателя), что в результате позволило им повысить привилегии и получить права администратора к macOS. Apple уже закрыла уязвимость использования высвобожденной памяти в бета-версии Safari, поэтому победа дуэта получилась условной.

Две команды отозвали заявки на взлом Windows и Edge; по слухам, опоздавшие вторничные патчи Microsoft закрыли векторы атаки, на которые рассчитывали участники.

В отличие от прошлогоднего состязания, когда Google Chrome частично сдался под натиском участников, в этом году, похоже, браузер остался неприступным. На второй день конкурса взломов Chrome не запланировано. Команда Tencent Team Sniper попыталась взломать его при помощи повышения привилегий до системного уровня, но не успела представить эксплойты вовремя.

Ввиду большого количества участников в этом году (заявлено 17 команд) спонсоры соревнования, Trend Micro и Zero Day Initiative, разобьют второй день Pwn2Own на два трека. Впереди — атаки против Mozilla Firefox, Microsoft Windows и Microsoft Edge, macOS и Safari, а также Adobe Flash.

Категории: Уязвимости, хакеры

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *