Уже в первый день состязания Pwn2Own 2015 четыре исследовательские команды взломали четыре различных продукта — Adobe Flash, Reader, Mozilla Firefox и Microsoft Internet Explorer, совокупно получив за это $317 тыс.

Ежегодное хакерское состязание, стартовавшее в среду в Ванкувере, проводится параллельно с CanSecWest. Его организаторами являются HP Zero Day Initiative и Google Project Zero.

KeenTeam, команда китайских хакеров, в прошлом году взломавших Flash, вновь избрала его своей мишенью. Цзэгуан Чжао (Zeguang Zhao), исследователь, известный под ником Team509, а также другие члены KeenTeem — Петер Главаты (Peter Hlavaty), Цзихуэй Лу (Jihui Lu) и У Ши (Wu Shi) ломали Flash, работающий на 64-битной Windows. Сначала воспользовались уязвимостью переполнения динамической области памяти, затем обошли защитный механизм, используя локальный баг повышения привилегий в подсистеме обработки файлов шрифтов в ядре Windows (TrueType Fonts, TTF). Эта четверка исследователей получила $60 тыс. за взлом Flash, занявший всего 30 секунд, и бонус в размере $25 тыс. за баг повышения привилегий.

Николя Жоли (Nicolas Joly), бывший сотрудник Vupen, smiling_hackerсломал Flash при помощи уязвимости use-after-free и бреши directory traversal, позволяющей обойти песочницу, но, так как перед ним уже выступили KeenTeam и Team509, сломавшие Flash, его награда составила лишь $30 тыс. Жоли получил еще $60 тыс., продемонстрировав три различных способа взлома Reader: при помощи уязвимости раскрытия информации, при помощи бага удаленного исполнения кода и эксплойтом брокера с использованием целочисленного переполнения (integer overflow).

KeenTeam объединилась с Цзюнем Мао (Jun Mao), работающим на Tencent PC Manager, для взлома Adobe Reader. Лу из KeenTeam и Мао обошли программную защиту PDF при помощи целочисленного переполнения, а затем добились повреждения пула, нарушив работу памяти в режиме ядра с использованием еще одной уязвимости в TFF. Взлом Reader принес паре $30 тыс., поскольку ранее его уже сломал Жоли, но вот за второй баг, давший им доступ к системе, они получили бонус в $25 тыс.

Мариуш Млыньский (Mariusz Mlynski), ИБ-исследователь из Польши, который в прошлом году воспользовался двумя уязвимостями для получения повышенных привилегий в Firefox 27, снова выбрал своей целью этот браузер. Млыньский заработал $55 тыс. за демонстрацию эксплойта уязвимости типа cross-origin (получение доступа к ресурсам из другого домена) с последующим повышением привилегий, и все это лишь за 0,542 секунды.

По словам Дастина Чайлдса (Dustin Childs) из исследовательского ИБ-подразделения HP, Млыньский воспользовался фундаментальным дефектом Windows в ходе взлома Firefox, и Microsoft была уведомлена об этой уязвимости.

Досталось и продуктам Microsoft. Новичок Чонхун Ли (JungHoon Lee) совместно с 360Vulcan Team взломал 64-битную версию Internet Explorer 11 при помощи уязвимости, приводящей к повреждению неинициализированной области памяти, и заработал $32,5 тыс.

Все участники получат второй шанс взломать Internet Explorer, а также Apple Safari и Google Chrome на второй день состязания.

Категории: Главное, Уязвимости, Хакеры