domingo, 24 de marzo de 2019

Dos explotaciones de safari demostradas en Pwn2Own Vancouver 2019, una resultó en un compromiso completo del sistema

Dos grupos de piratas informáticos demostraron las vulnerabilidades del día cero del navegador web Safari de Apple en Pwn2Own Vancouver 2019 ayer con una de las vulnerabilidades que lleva a un compromiso completo del sistema.

El equipo de Fluoroacetate, formado por Amat Cama y Richard Zhu, explotó con éxito el navegador y escapó de la caja de arena utilizando un desbordamiento de enteros en el navegador y un desbordamiento de pila. El intento casi tomó todo el tiempo permitido porque utilizaron una técnica de fuerza bruta durante el escape de la caja de arena. El código fallaría y luego volvería a intentarlo hasta que tuviera éxito. La demostración les valió $ 55,000 USD y 5 puntos para Master of Pwn.

Terminando el día, phoenhex y qwerty team (@_niklasb @qwertyoruiopz y @bkth_) apuntaron a Apple Safari con una elevación del kernel. Al buscar en un sitio web, el equipo activó un error JIT seguido de un montón fuera de los límites (OOB) leído - usado dos veces - luego pasó de raíz a kernel a través de un tiempo de verificación de tiempo de uso (TOCTOU) insecto. A pesar de haber logrado un compromiso completo del sistema, solo fue una victoria parcial, ya que Apple ya conoce uno de los errores utilizados. Ganaron $ 45,000 USD y 4 puntos para Master of Pwn.

Mire el video a continuación para ver más resultados del día ...

No hay comentarios:

Publicar un comentario