MacRumors

Skip to Content

Исследователи обнаружили уязвимости в macOS и Safari на Pwn2Own 2018 [Обновлено]

Восемнадцатая ежегодная конференция по безопасности CanSecWest проходит в центре Ванкувера, Канада, где исследователи соревнуются в 11-м конкурсе хакеров Pwn2Own за призы на сумму более 2 миллионов долларов.

Результаты первого дня уже опубликованы на сайте Zero Day Initiative, и в списке достижений уже появились несколько успешных эксплойтов, связанных с Mac.

IMG 0994

Сэмюэл Грос из phoenhex вернулся на Pwn2Own, чтобы успешно взломать настольный браузер Apple Safari. Грос использовал ошибку оптимизации JIT в Safari, логическую ошибку в macOS и перезапись ядра для выполнения кода, успешно эксплуатировав браузер, заработав 65 000 долларов и шесть очков для звания Master of Pwn. Эксплойт также вывел текстовое сообщение на Touch Bar MacBook Pro.

Это достижение перекликается с аналогичным успехом Гроса на прошлогоднем мероприятии, где он нацелился на Safari с повышением привилегий до root в macOS, что позволило ему и Никласу Баумстарку вывести сообщение на Touch Bar MacBook Pro, заработав им 28 000 долларов.

Еще один эксплойт Safari на Pwn2Own 2018 был инициирован Ричардом Чжу, которому удалось обойти протоколы безопасности iPhone 7 с помощью двух ошибок Safari на мобильном мероприятии Pwn2Own в ноябре. Однако на этот раз Чжу не удалось запустить цепочку эксплойтов в отведенное 30-минутное время.

IMG 0955

Ричард Чжу на Pwn2Own 2018 (Изображение предоставлено ZDI)

Неунывающий Чжу вернулся, чтобы поразить публику эксплойтом Microsoft Edge, который использовал две ошибки «использование после освобождения» (UAF) в браузере и целочисленное переполнение в ядре для успешного выполнения своего кода с повышенными привилегиями. Это драматическое усилие против тикающих часов принесло ему 70 000 долларов и семь очков для звания Master of Pwn.

Представители Apple в прошлом участвовали в конкурсе Pwn2Own, и пострадавшие стороны уведомляются обо всех уязвимостях безопасности, обнаруженных во время конкурса, чтобы их можно было исправить в будущих обновлениях программного обеспечения.

Команды-участники заработали в общей сложности 162 000 долларов призов в первый день, а мероприятие привело к обнаружению трех ошибок Apple, двух ошибок Oracle и трех ошибок Microsoft. Второй день Pwn2Own начинается сегодня в 10:00 по тихоокеанскому времени и будет включать дополнительные попытки эксплуатации против macOS и Safari.

Обновление: Во второй день Pwn2Own команда MWR Labs, состоящая из Алекса Пласкетта, Георгия Гешева и Фаби Бетерке, успешно использовала две уязвимости Safari для выхода из песочницы. За этот подвиг они получили 55 000 долларов и 5 очков Master of Pwn.

В отдельной попытке Маркус Гаазеделен, Ник Бернетт, Патрик Биернат из Ret2 Systems, Inc. попытались нацелиться на Safari, используя эксплойт ядра для повышения привилегий, но команде не удалось заставить эксплойт работать в отведенное время.