每年春季在加拿大温哥华 cansecwest 网络安全会议上举办的 pwn2own 黑客大赛刚刚落下帷幕,今年的大赢家是由安全研究人员 amat cama 和 richard zhu 组成的 fluoroacetate 团队。在为期两天的比赛中,他们累计拿到了 9 个积分,并在四场比赛中将优势保持到了最后。
(图自:trend micro)
受新冠病毒疫情的影响,本届 pwn2own 赛事的情况有很大的不同。因为全球多地实施了旅行限制,导致大量安全研究人员无法或不愿前往参赛。
出于安全健康的考虑,今年的 pwn2own 黑客大赛也转到了线上进行。选手们预先将漏洞利用发给赛事主办方,然后在现场直播中与所有参与者一起运行了相关代码。
两天时间里,六支参赛队伍成功地入侵了 windows、macos、ubuntu、safari、adobe reader 和 oracle virtualbox 等应用程序和操作系统。
期间利用的所有漏洞,均立即向关联企业进行了汇报。漏洞爆破方面,乔治亚技术系统软件和安全实验室(sslab_gatech)团队在首日率先得分。
团队成员 yong hwi jin(@ jinmo123)、jungwon lim(@ setuid0x0_)和 insu yun(@insu_yun_en)主要利用了 safari 这个跳板。
通过一连串共六个漏洞,将计算器应用弹出到 macos 上,最终实现了 macos 内核提权攻击,这让他们夺得 7 万美元奖金和 7 个 pwn 积分。
第二个是 use-after-free 漏洞利用,flourescence(richard zhu)借此向 windows 操作系统发起了本地提权攻击,夺得 4 万美元奖金和 4 个 pwn 积分。
第三个漏洞利用是 redrocket ctf 团队的 manfred paul 向 ubuntu 桌面发起的本地提权攻击,获得 3 万美元奖金和 3个 pwn 积分。
第四个起攻击利用了 use-after-free 漏洞,fluoroacetate 团队的 amat cama 和 richard zhu 借此达成了 windows 的本地提权,获得 4 万美元奖金和 4 个 pwn 积分。
第五个漏洞由 star labs 的 phi phạm hồng(@4nhdaden)在次日率先用于攻破 virtualbox 虚拟机,为其赢得 4 万美元奖金和 4 个 pwn 积分。
第六个漏洞利用还是 amat cama 和 richard zhu 联手实现,但这次目标换成了通过 adobe reader 达成 windows 本地提权,获 5 万美元奖金和 5 个 pwn 积分。
第七个是 synacktiv 团队的 corentin bayet(@onlytheduck)和 bruno pujos(@brunopujos)的 vmware workstation 虚拟机漏洞利用,可惜的是未能在规定时间内证明。
试用申请