查看原文
其他

东京 Pwn2Own 大赛结果揭晓

Ionut Ilascu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

iPhone X、三星 Galaxy S9 和小米 Mi6 都没能逃过白帽黑客的火眼金睛,均在东京 Pwn2Own 大赛中被完全控制。

在 Pwn2Own大赛的 PacSec 安全会议部分,ZDI 颁发了超过50万美元的现金奖励,并为18个有效漏洞支付32.5万美元。

Day 1:两人组拿下三款手机

在第一天,由 Amat Cama 和Richard Zhu 组成的 Fluoroacetate 团队通过 NFX 组件攻破小米 Mi6 手机。他们使用触摸连接功能打开设备上的 web 浏览器并导航至某个网页,利用 WebAssembly 中的带外写入漏洞实现了代码执行。二人组由此率先获得3万美元的奖励。

ZDI 表示,“在演示阶段,我们甚至都没有意识到这种操作发生了。换句话说,在现实生活中用户无法阻止这类操作。”

然而,Fluoroacetate 团队并未止步于此,他们对三星 Galaxy S9 发动攻击并通过负责手机蜂窝式无线电的基带组件中一个堆溢出漏洞再赢5万美元。鉴于该组件的敏感属性以及用户无法控制连接的情况,这一战绩令人印象深刻。

iPhone X 似乎也无法抵御 WiFi 攻击,Fluoroacetate 团队借由 web 浏览器中的一个 JIT 漏洞和带外写入 bug 实现了沙箱逃逸和权限提升。团队借此再获6万美元的奖励,即第一天就获得共计14万美元的奖金。

MWR 实验室团队(团队成员包括Georgi Geshev、Fabi Beterke 和 Rob Miller)也攻破小米设备。这个三人组强迫默认 web 浏览器在手机连接至 WiFi 服务器时加载了一个门户页面。通过利用多个安全 bug,他们使用 JavaScript 安装了一个 web app,绕过了应用白名单并自动启动。为实现这一目的,三人组连续使用了五个不同的 bug,赢得3万美元的奖励。

MWR 实验室也瞄准了三星 Galaxy S9。他们首先在无需用户交互的情况下将其强制导向强制门户认证,接着利用不安全的重定向和不安全的应用加载,安装了特殊应用程序。第二次尝试获得成功,赢得3万美元的奖励。

MichaelContreras 利用了 JavaScript 中的一个类型混淆漏洞从而实现在小米 Mi6上执行代码的目的,因此获得2.5万美元的奖励。

谷歌 Pixel 2 和华为 P20 手机出现在了大赛中。

Day 2:”Master of Pwn”的称号花落谁家?

Fluoroacetate团队率先在 iPhone X 和小米 Mi6 中再次找到 0day 漏洞。

他们通过利用 iPhone X 中的 0day 漏洞和浏览器中的 JIT bug 以及带外访问权限从手机中提取出一个遭删除的图像,为此5万美元收入囊中。

这个二人组还利用一个证书溢出漏洞,从小米 Mi6 手机中提取了一张图片,再获2.5万美元的奖励。

MWR 实验室结合使用一个下载 bug 以及通过静默的 app 安装,加载了一个自定义应用并从手机中窃取了某些照片,赢得2.5万美元。

最终,Fluoroacetate 团队以45分以及21.5万美元的奖励摘得“Master of Pwn”的桂冠。


PS: 据外媒报道称,本次新增的物联网类别尚无人问津。


推荐阅读

Pwn2Own 黑客大赛项目新增物联网类别


原文链接

https://www.bleepingcomputer.com/news/security/iphone-x-galaxy-s9-xiaomi-mi6-fall-at-pwn2own-tokyo/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存