挑战Covid-19的Pall:Pwn2Own虚拟化

  • A+
所属分类:未分类

黑客大赛实际上是虚拟的,参与者可以通过删除Adobe Reader,Safari和Ubuntu远程赢得29.5万美元的奖金。

pwn2own 2020 Covid-19使世界陷入停滞,但对于黑客竞赛Pwn2Own而言 ,情况并非如此。 计划本周在温哥华举行的CanSecWest活动与会议本身一起进行了虚拟化。 面对旅行限制和新的社会疏离准则,来自非洲,新加坡和整个美洲的电话会议平台Zoom几乎虚拟地聚集了参赛者。

“我们正在监视局势。 而且,如果我们不打算在温哥华融合,那么我们的首要任务就是远程参与。”活动组织者零日倡议(ZDI)的传播经理达斯汀·Childs(Dustin Childs)说。 “我们必须迅速提出如何使每个人以正确的方式在正确的房间,正确的通道中聚在一起的想法。 这很艰难,但我们设法做到了。”

在两天的时间里,包括Flourescence,RedRocket CTF和Synacktiv在内的黑客团队试图入侵Adobe的Acrobat Reader和Apple的macOS和虚拟化平台(例如Oracle VirtualBox)。 他们争夺了将近30万美元的奖金,并为一个才华横溢的黑客团体争夺了Pwn大师的吹牛权利。

通过Zoom参加比赛时,评委和技术团队与白帽黑客进行了协调,这些黑客几乎实时地成功地破坏了目标设备和软件。

在一次黑客尝试期间,Amat Cama和Richard Zhu的Fluoroacetate团队针对Adobe Reader,然后针对Windows进行了本地特权升级攻击。 眨眼,您可能已经错过了该黑客程序-在不到五秒钟的时间内,只需单击一次鼠标,Fluoroacetate团队就会破坏Adobe Reader来攻击和控制基本操作系统Windows 10。

更具体地说,该团队使用了两个单独的“用后使用”错误,一个在Adobe中,一个在Windows内核中。

pwn2own 2020

“他们唯一要做的就是打开PDF。 因此,这就是我们每天都要做的事情。 而且,由此,他们能够逃脱Adobe Reader中的沙箱,并通过Windows内核升级-只需打开PDF即可接管整个机器。” Childs说。

对于一键破解,Fluoroacetate团队获得了50,000美元。

星期三,当来自佐治亚理工学院系统软件和安全实验室的团队发动高铁黑客攻击,将六个不同的漏洞链接到成功利用苹果公司的Safari浏览器并在运行macOS的计算机上执行代码(启动计算器应用程序)时,紧张局势加剧。

pwn2own 2020 对于乔治亚理工大学的团队来说,黑客为他们赢得了70,000美元,其中包括Yong Hwi Jin( @ jinmo123 ),Jungwon Lim( @ setuid0x0_ )和Insu Yun( @insu_yun_en )。

对于Corentin Bayet(@OnlyTheDuck)和Bruno Pujos(@BrunoPujos)的Synacktiv团队来说,情况并不顺利,他们将VMware Workstation定位为虚拟化类别。 在三次尝试的过程中,失败的攻击打了三声令人失望的叹息。 骇客最终获得成功,但不在定时会议中进行三次尝试的竞赛规则之内。

可视化的应用程序与STAR Labs的PhiPhạmHồng(@ 4nhdaden)相比表现不佳,后者在第三次尝试中就利用了Oracle的VirtualBox。 使用组合的带外读取漏洞,信息泄漏错误和未初始化的变量黑客,Hồng在VirtualBox虚拟机管理程序上成功执行了代码。

通过努力,Hồng的STAR Labs赢得了40,000美元。

在比赛期间,Pwn大师称号因其出色的技术成就而被授予Fluoroacetate团队。 冠军头衔还包括25,000美元的经典Pwn2Own球衣,当然还有Pwn Master奖杯。

查尔斯(Childs)说:“在非常紧张的尝试环境下,这最终是一场伟大的比赛。” “但是很高兴供应商与参赛者一起参加了比赛,我们的团队成功了。 我们仍然可以穿上它,这是一件了不起的事情。”

为了获得完整的Pwn2Own结果,ZDI将其发布在这里

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: