Dos grupos de piratas informáticos demostraron las vulnerabilidades del día cero del navegador web Safari de Apple en Pwn2Own Vancouver 2019 ayer con una de las vulnerabilidades que lleva a un compromiso completo del sistema.
El equipo de Fluoroacetate, formado por Amat Cama y Richard Zhu, explotó con éxito el navegador y escapó de la caja de arena utilizando un desbordamiento de enteros en el navegador y un desbordamiento de pila. El intento casi tomó todo el tiempo permitido porque utilizaron una técnica de fuerza bruta durante el escape de la caja de arena. El código fallaría y luego volvería a intentarlo hasta que tuviera éxito. La demostración les valió $ 55,000 USD y 5 puntos para Master of Pwn.
Terminando el día, phoenhex y qwerty team (@_niklasb @qwertyoruiopz y @bkth_) apuntaron a Apple Safari con una elevación del kernel. Al buscar en un sitio web, el equipo activó un error JIT seguido de un montón fuera de los límites (OOB) leído - usado dos veces - luego pasó de raíz a kernel a través de un tiempo de verificación de tiempo de uso (TOCTOU) insecto. A pesar de haber logrado un compromiso completo del sistema, solo fue una victoria parcial, ya que Apple ya conoce uno de los errores utilizados. Ganaron $ 45,000 USD y 4 puntos para Master of Pwn.
Mire el video a continuación para ver más resultados del día ...
No hay comentarios:
Publicar un comentario