Οι χάκερ χρησιμοποίησαν άκρη για να παρακάμψουν το σταθμό εργασίας vmware κατά τη διάρκεια του pwn2own 2017

Βίντεο: Icom IC7300 A to Z #37 RTTY Decode and settings 2024

Βίντεο: Icom IC7300 A to Z #37 RTTY Decode and settings 2024
Anonim

Ο φετινός διαγωνισμός Pwn2Own ολοκληρώθηκε μετά από τρεις μέρες από προγράμματα περιήγησης και λειτουργικών συστημάτων hacking. Στο τέλος, το πρόγραμμα περιήγησης Edge της Microsoft εμφανίστηκε ως ο ηττημένος αφού απέτυχε να αποφύγει τις επιθέσεις κατά τη διάρκεια του γεγονότος.

Μια ομάδα από την κινεζική εταιρεία ασφάλειας Qihoo 360 εκμεταλλεύτηκε την Edge και συνέδεσε δύο ατέλειες ασφαλείας για να ξεφύγει από έναν κεντρικό υπολογιστή VMware Workstation. Η ομάδα έλαβε $ 105.000 ως ανταμοιβή για την ανακάλυψη των τρωτών σημείων. Πρωτοβουλία μηδενικής ημέρας, η οποία προώθησε το διαγωνισμό, είπε σε μια ανάρτηση στο blog:

Ημέρα μας ξεκίνησε με τους ανθρώπους από το 360 Security (@ mj0011sec) που προσπαθούν να ξεφύγουν από την πλήρη εικονική μηχανή μέσω του Microsoft Edge. Σε ένα πρώτο για τον ανταγωνισμό Pwn2Own, κατάφεραν απολύτως να εκμεταλλευτούν μια υπερχείλιση σωρών στο Microsoft Edge, μια σύγχυση τύπου στον πυρήνα των Windows και ένα μη αρχικοποιημένο buffer στο VMware Workstation για μια πλήρη διαφυγή εικονικής μηχανής. Αυτά τα τρία σφάλματα τους κέρδισαν $ 105.000 και 27 βαθμούς Master of Pwn. Δεν θα πει πόσο καιρό η έρευνα τους πήρε, αλλά η επίδειξη κώδικα χρειάστηκε μόνο 90 ​​δευτερόλεπτα.

Ακολούθησε ο Richard Zhu (φθορισμός) με στόχο την Microsoft Edge με κλιμάκωση σε επίπεδο SYSTEM. Παρόλο που η πρώτη του προσπάθεια απέτυχε, η δεύτερη προσπάθειά του χρησιμοποίησε δύο ξεχωριστά σφάλματα μετά την χρήση (UAF) στο Microsoft Edge και στη συνέχεια κλιμακώθηκε στο SYSTEM χρησιμοποιώντας μια υπερχείλιση buffer στον πυρήνα των Windows. Αυτό το κέρδισε $ 55.000 και 14 πόντους στο Master of Pwn.

Η Tencent Security πήρε επίσης $ 100.000 για τη δεύτερη διαφυγή VMware Workstation. Το ZDI εξήγησε:

Το τελικό γεγονός τόσο για την ημέρα όσο και για το διαγωνισμό είχε Tencent Security - Team Sniper (Keen Lab και PC Mgr) που στοχεύει στο VMWare Workstation (Guest-to-Host), και το γεγονός δεν τελείωσε με ένα κλαψοειδές. Χρησιμοποίησαν αλυσίδα με τρία σφάλματα για να κερδίσουν την κατηγορία "Εχθρικά Μηχανήματα" (Guest-to-Host) με μια εκμετάλλευση σταθμών εργασίας VMWare. Αυτό περιελάμβανε ένα UAF του πυρήνα των Windows, ένα infoleak Workstation και ένα μη αρχικοποιημένο buffer στο Workstation για να μεταβεί φιλοξενούμενος-προς-υποδοχής. Αυτή η κατηγορία έπληξε τη δυσκολία ακόμη περισσότερο επειδή δεν εγκαταστάθηκαν οι επισκέπτες του VMware Tools.

Παρόλο που ο διαγωνισμός Pwn2Own δεν διαθέτει μια δίκαιη μέθοδο επίθεσης σε κάθε πρόγραμμα περιήγησης σε ίσο βαθμό, η Microsoft προφανώς έχει ακόμη πολύ δρόμο να βελτιώσει την ασφάλεια του Edge.

Οι χάκερ χρησιμοποίησαν άκρη για να παρακάμψουν το σταθμό εργασίας vmware κατά τη διάρκεια του pwn2own 2017