2022年的Pwn2Own 黑客大赛,依然是白帽黑客的欢乐。
做为Pwn2Own历史时间规模最大的的运动之一,本次总计有23次单独的黑客尝试,涉及到10 种不一样商品,包含网络浏览器、虚拟化技术、网络服务器等。尝试总体目标则包含了Microsoft Exchange、Parallels、Windows 10、Microsoft Teams、Ubuntu、Oracle VirtualBox、Zoom、Google Chrome和Microsoft Edge。
总奖金池超出150万美金的奖赏,变成诸多白帽黑客的“囊中之物”。
Day1:尝试7次,取得成功5次
Safari 系统漏洞,夺得10万美金奖金
来源于RET2系统软件企业的Jack Dates运用Safari中的整数金额外溢和OOB载入,完成核心级执行命令,给自己获得了10万美金,并得到10个Pwn積分。
Devcore精英团队成较大的大赢家
Devcore精英团队根据连接身份认证绕开和当地权利更新系统漏洞来接手Microsoft Exchange网络服务器,进而得到了20万元的收益。该精英团队还获取了20点Pwn積分。
Day2 :尝试8次,取得成功7次,一部分取得成功1次
三重缺点,开启Zoom零互动系统漏洞
在西班牙科学研究工作人员 Daan Keuper 和 Thijs Alkemade的协调下,一个有意思但比较严重的Zoom系统漏洞被曝出。两个人运用三重缺点,在没客户互动的情形下,就运用Zoom应用取得了总体目标PC的彻底决策权。在全部进攻情景中,受害人会见到会议邀请函,但即使受害人沒有点击一切內容,也会开启不正确链。
这一系统漏洞为两个人获得了20万美元和20点Pwn積分。
Chrome渲染器和Microsoft Edge运用
Day2第二高奖金则掉入Dataflow Security的安全性科研工作人员Bruno Keith和Niklas Baumstark手上。她们根据Typer Mismatch不正确,取得成功运用Chrome渲染器和Microsoft Edge,得到了10万美元的收益。
Day3:尝试8次,取得成功4次,一部分取得成功4次
- L3Harris Trenchant的Benjamin McBride看准了虚拟化技术类型中的Parallels Desktop;
- Vincent Dehors对于Ubuntu桌面上进行当地漏洞利用;
- 研究者Da Lao应用OOB载入取得成功完成了在Parallels中的 guest-to-host肇事逃逸;
- Marcin应用了一个Use-After-Free(UAF)系统漏洞,开展windows10漏洞利用。
大赛落下帷幕,3组平手
虽然做好了历时三天的赛事,但在第三天完毕时,有三支队伍并排领跑:,分别是Devcore、OV、daankeuper和thijsalkemade的二人组。
除此之外,2022年并没将苹果产品做为关键进攻目标,反而是多次看到了白帽黑客针对Windows 10,Microsoft Exchange和Parallels Desktop等的尝试,而让人印像最难忘的则是第二天的Zoom零互动系统漏洞,对于特斯拉汽车Model 3车辆,2022年好像“无人过问”,沒有参赛选手尝试开展破译。
对于有关系统漏洞,Pwn2Own给与iPhone等生产商90天的的时间进行修补,因而可以留意后面生产商安全补丁。