Pwn2Own 2020春季賽落下帷幕Fluoroacetate團隊成最大贏家
每年春季在加拿大溫哥華CanSecWest網絡安全會議上舉辦的Pwn2Own黑客大賽剛剛落下帷幕,今年的大贏家是由安全研究人員Amat Cama和Richard Zhu組成的Fluoroacetate團隊。在為期兩天的比賽中,他們累計拿到了9個積分,並在四場比賽中將優勢保持到了最後。
(圖自:Trend Micro)
受新冠病毒疫情的影響,本屆Pwn2Own 賽事的情況有很大的不同。因為全球多地實施了旅行限制,導致大量安全研究人員無法或不願前往參賽。
出於安全健康的考慮,今年的Pwn2Own 黑客大賽也轉到了線上進行。選手們預先將漏洞利用發給賽事主辦方,然後在現場直播中與所有參與者一起運行了相關代碼。
兩天時間裡,六支參賽隊伍成功地入侵了Windows、macOS、Ubuntu、Safari、Adobe Reader和Oracle VirtualBox等應用程序和操作系統。
期間利用的所有漏洞,均立即向關聯企業進行了匯報。漏洞爆破方面,喬治亞技術系統軟件和安全實驗室(SSLab_Gatech)團隊在首日率先得分。
團隊成員Yong Hwi Jin(@ jinmo123)、Jungwon Lim(@ setuid0x0_)和Insu Yun(@insu_yun_en)主要利用了Safari 這個跳板。
通過一連串共六個漏洞,將計算器應用彈出到macOS 上,最終實現了macOS 內核提權攻擊,這讓他們奪得7 萬美元獎金和7 個Pwn 積分。
第二個是use-after-free漏洞利用,Flourescence(Richard Zhu)藉此向微軟 Windows操作系統發起了本地提權攻擊,奪得4萬美元獎金和4個Pwn積分。
第三個漏洞利用是RedRocket CTF 團隊的Manfred Paul 向Ubuntu 桌面發起的本地提權攻擊,獲得3 萬美元獎金和3個Pwn 積分。
第四個起攻擊利用了use-after-free 漏洞,Fluoroacetate 團隊的Amat Cama 和Richard Zhu 藉此達成了Windows 的本地提權,獲得4 萬美元獎金和4 個Pwn 積分。
第五個漏洞由STAR Labs 的Phi Phạm Hồng(@4nhdaden)在次日率先用於攻破VirtualBox 虛擬機,為其贏得4 萬美元獎金和4 個Pwn 積分。
第六個漏洞利用還是Amat Cama 和Richard Zhu 聯手實現,但這次目標換成了通過Adobe Reader 達成Windows 本地提權,獲5 萬美元獎金和5 個Pwn 積分。
第七個是Synacktiv 團隊的Corentin Bayet(@OnlyTheDuck)和Bruno Pujos(@BrunoPujos)的VMware Workstation 虛擬機漏洞利用,可惜的是未能在規定時間內證明。