在2015年Pwn2Own黑客大赛中,研究人员成功攻破每个主流网络浏览器,再次引发人们对浏览器安全的质疑。
浏览器安全状态一直很不稳定,今年Pwn2Own黑客大赛的比赛结果再次证明了这个现实。今年的比赛总共向研究人员支付552500美元的奖金,共发现7个主流浏览器和应用中的21个漏洞。
该比赛由惠普公司的零日攻击防御项目(Zero Day Initiative,ZDI)和谷歌的Project Zero项目赞助,今年的第10届漏洞研究竞赛在温哥华的CanSecWest安全会议举行。
在成功展示世界顶级软件(包括谷歌Chrome、微软IE、Mozilla Firefox、Apple Safari、Adobe Reader和Flash等)中独特的漏洞利用后,研究人员获得了现金和奖品奖励。在过去几年中,所有漏洞利用都被披露给相应的软件供应商。
该比赛吸引了很多行业顶级研究人员,这主要归结于成功攻击将获得五位数现金奖金;在2014年,参赛者共展示25个漏洞利用,获得850000美元奖金。同时在去年,该竞赛引发人们对浏览器中沙箱完整性的质疑,这在今年仍是主题。
第一天:Reader、Flash、Windows、IE和Firefox沦陷
在大赛的第一天,漏洞猎人们分别在Reader、Flash和Windows发现三个漏洞,以及IE和Firefox中的一个漏洞,共获得317500美元。
Team509的Zeguang Zhao与Keen Team的陆吉辉和吴石成功利用Flash中远程代码执行漏洞,获得60000万美元,同时,他们成功通过TrueType Fonts(TTF) 利用Windows内核中本地权限升级漏洞,又获得25000万美元。
Nicolas Joly通过use-after-free远程代码执行漏洞和沙箱逃逸目录遍历漏洞成功攻破Flash broker,获得3万美元,同时他还因通过堆栈缓冲区溢出攻破Reader再获得6万美元奖金。
Keen Team和腾讯电脑管家毛军通过整数溢出成功攻破Reader,获得3万美元奖金,并利用第二个TTF漏洞获得系统级升级造成内存池错误,为他们赢得25000美元奖金。
Mariusz Mlynski通过跨域漏洞成功攻击Firefox,获得3万美元奖金,并通过一个Windows特权升级漏洞再获得25000美元。根据惠普的博客文章显示,Mlynski“非常厉害,仅用0.542秒”。
首次亮相Pwn2Own比赛的360Vulcan团队在17秒内利用未初始化内存漏洞成功攻击64位IE 11,为他们赢得32500美元奖金。该浏览器的防御措施包括增强的沙箱、全64位过程、微软EMET、Windows 8.1安全机制等。
第二天:Firefox和IE再次受攻击,Chrome和Safari沦陷
在比赛第二天,漏洞猎人们共获得235000万美元现金和其他奖品,在IE、Firefox、Safari和Windows OS中各发现两个个漏洞,以及Chrome中的一个漏洞。
惠普称,研究人员ilxu1a“非常快地攻破Firefox,几乎眨眼之间,这是分次执行”。他利用带外读取/写入漏洞实现中等完整性代码执行,而获得了15000美元奖金。
JungHoon Lee是当天的大赢家,共获得225000美元的奖金。首先,Lee通过检查时间到使用时间漏洞获取读取/写入权限,成功绕过所有IE防御机制,该攻击为他赢得65000美元奖金。
然后,Lee成功攻击Chrome,共获得11万美元的奖金;该漏洞利用涉及通过Chrome中缓冲区溢出竞态状态攻破稳定和测试版本的Chrome,以及利用两个Windows内核驱动的信息泄露和竞态状态获取了系统访问权限,都在大约两分钟内完成。
最后,个人参赛者Lee通过未初始化堆栈指针中use-after-free漏洞攻破Safari并绕过该浏览器沙箱,这为他赢得5万美元奖金。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
谷歌Chrome自动登录引发担忧
谷歌Chrome登录方式的悄然变化引发人们对数据收集和用户隐私的担忧,但谷歌声称这种担忧并无根据。 用户最近注 […]
-
尴尬了:谷歌Android Samba应用仅支持不安全的SMBv1
近日谷歌首次推出其新的Android Samba应用,这显然不是好的发布时机,因为在不久前,在重大攻击事故中攻击者就利用了该应用中部署的不安全版本SMB协议。
-
补丁失效!关键Apache Struts漏洞仍被大量利用
尽管已打补丁,新的Apache Struts漏洞仍被大量利用。Apache Struts是用于构建Java Web应用程序的一个开源框架,因此影响非常广泛……
-
如何让PGP短密钥ID免于碰撞攻击?
针对开发人员的碰撞攻击让我们发现PGP短ID的漏洞,该漏洞允许攻击者创建假ID密钥,这会给收件人解密或验证邮件制造问题。那么这个漏洞的工作原理是什么?