Pwn2Own 2020线上争霸赛落幕:Fluoroacetate 团队四度蝉联 Master of Pwn!
原定于2020年3月18日至20日在加拿大温哥华举办的 Pwn2Own 2020 大赛受新冠病毒影响,转为线上争霸赛。大赛共计6支队伍参赛,共颁发27万美元的奖金。最终,Fluoroacetate 团队(Richard Zhu 和 Amat Cama二人组)连续第四次蝉联 Master of Pwn(“破解之王”)的称号。
第一天战况
首先出场的是大赛新面孔美国佐治亚理工学院系统软件安全实验室团队 (Georgia Tech SystemsSoftware & Security Lab, SSLab),由 Yong Hwi Jin、Jungwon Lim 和 Insu Yun 三人组成。他们通过一个 macOS 内核提权漏洞攻击苹果 Safari 浏览器。在攻击过程中,他们使用了六个 bug,首先是一个 JIT 漏洞,最后是 TOCTOU/竞争条件逃逸沙箱并获得 root shell。他们还禁用了设备上的系统完整性防护功能 (SIP),展示获得内核级别的代码执行结果。顺畅的演示过程为他们获得7万美元的奖金以及7个积分点。
之后 Pwn2Own 参赛老手团队Fluoroacetate 成员 Fluorescence (RichardZhu)单独出战,他锁定微软 Windows 10 作为目标。通过 Windows 中的一个释放后使用 (UAF) bug 提升到系统权限级别。为此他赢得4万美元的奖金和4个积分点。
第三个出场的也是新面孔,RedRocket CTF 团队的成员 Manfred Paul。他选择通过一个本地提权 exploit 攻击 Ubuntu Desktop。他使用了内核中一个不正确的输入验证 bug 从标准用户身份提升至 root 权限。因此他初次参赛就赢得3万美元的奖金和3个积分点。
最后一个出场的是保卫破解之王皇冠的 Fluoroacetate 二人组 Amat Cama 和 Richard Zhu。他们利用了 Windows 中的一个 UAF 漏洞从普通用户权限提升至系统权限,而这个 UAF 和上述的 UAF 并不相同。第一天的最后一击为他们赢得4万美元的奖励和4个积分点。
第二天战况
首先出场的是参赛老兵 STAR Labs 的研究员 Phi Phạm Hồng,他瞄准的是虚拟化类别的 Oracle VirtualBox。经过三次尝试最终得以成功演示,虽然过程颇为曲折但最后一试如惊鸿一瞥让人惊艳。他结合一个信息泄露和未初始化变量从 guest OS 上在host OS 上执行代码,为此赢得4万美元的奖金和4个积分点。
接下来出场的是 Fluoroacetate 二人组。这次他们锁定了 Adobe Reader。最令人印象深刻的是,他们使用了 Reader 和 Windows 内核中的多个 UAF 漏洞提升至系统选项。不过是打开一个 PDF 文件而已,整个系统就被攻陷了。这一高超的展示缓解使他们将5万美元和5个积分点收入囊中。
最后一个官方选手是由两名研究员 Corentin Bayet 和 Bruno Pujos 组成的 Synacktiv 团队,他们的目标是通过 guest-to-host 逃逸夺取VMware Workstation。遗憾的是,他们未能在规定时间内成功演示 exploit。不过,在大赛结束时,ZDI 研究员确实发现该 bug 是有效的,因此通过常规的 ZDI 项目收购。我们希望他们能在未来带来更多的惊喜。
和往常一样,厂商获得了漏洞详情,它们有90天的时间修复提交的漏洞。待补丁发布时,ZDI 将公布这些精彩的漏洞详情。
感谢所有参与此次比赛的人员。虽然困难重重,但大家仍然齐心协力,助力赛事成功举办。感谢给予信任的参赛选手,感谢微软、VMware、苹果、Adobe 和 Canonical 公司全程参与赛事,感谢合作伙伴微软和特斯拉以及赞助商 VMware。
当前全球风云变幻,充满不确定性。正是各种社区如安全研究社区和事件响应社区让我们有所依靠,共克时艰。感谢让赛事圆满结束的各位。我们将携手共进,期待下次相遇。
https://www.zerodayinitiative.com/blog/2020/3/17/welcome-to-pwn2own-2020-the-schedule-and-live-results
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。