Pwn2Own 2021现场实录:苹果失宠?Zoom、Chrome、Windows被入侵
今年的Pwn2Own 黑客大赛,依旧是白帽黑客的狂欢。
作为Pwn2Own历史上规模最大的活动之一,此次累计有23次独立的黑客尝试,涉及10 种不同产品,包括网络浏览器、虚拟化、服务器等。尝试目标则涵盖了Microsoft Exchange、Parallels、Windows 10、Microsoft Teams、Ubuntu、Oracle VirtualBox、Zoom、Google Chrome和Microsoft Edge。
总奖金池超过150万美元的奖励,成为众多白帽黑客的“囊中之物”。
Day1:尝试7次,成功5次
Safari 漏洞,斩获10万美元奖金
来自RET2系统公司的Jack Dates利用Safari中的整数溢出和OOB写入,实现内核级代码执行,为自己赢得了10万美元,并获得10个Pwn积分。
Devcore团队成最大的赢家
Devcore团队通过链接身份验证绕过和本地特权升级漏洞来接管Microsoft Exchange服务器,从而获得了20万美元的收入。该团队还获得了20点Pwn积分。
Day2 :尝试8次,成功7次,部分成功1次
三重缺陷,触发Zoom零交互漏洞
在荷兰研究人员 Daan Keuper 和 Thijs Alkemade的配合下,一个有趣但严重的Zoom漏洞被曝出。两人利用三重缺陷,在没有用户交互的情况下,就利用Zoom应用获得了目标PC的完全控制权。在整个攻击场景中,受害者会看到会议邀请,但即使受害者没有单击任何内容,也会触发错误链。
这个漏洞为两人赢得了20万美金和20点Pwn积分。
Chrome渲染器和Microsoft Edge利用
Day2第二高奖金则落入Dataflow Security的安全研究人员Bruno Keith和Niklas Baumstark手中。他们通过Typer Mismatch错误,成功利用Chrome渲染器和Microsoft Edge,获得了10万美金的收入。
Day3:尝试8次,成功4次,部分成功4次
- L3Harris Trenchant的Benjamin McBride瞄准了虚拟化类别中的Parallels Desktop;
- Vincent Dehors针对Ubuntu桌面完成本地提权;
- 研究员Da Lao使用OOB写入成功完成了在Parallels中的 guest-to-host逃逸;
- Marcin使用了一个Use-After-Free(UAF)漏洞,进行windows10提权。
大赛落幕,3组平局
尽管进行了为期三天的比赛,但在第三天结束时,有三支队伍并列领先:,分别是Devcore、OV、daankeuper和thijsalkemade的两人组。
此外,今年并没有将苹果产品作为主要攻击对象,而是多次看到了白帽黑客对于Windows 10,Microsoft Exchange和Parallels Desktop等的尝试,而令人印象最深刻的则是第二天的Zoom零交互漏洞,至于特斯拉Model 3汽车,今年似乎“无人问津”,没有参赛者试图进行破解。
针对相关漏洞,Pwn2Own给予苹果等厂商90天的时间完成修复,因此可以关注后续厂商安全更新。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
扫码支付要被淘汰!二维码退出历史舞台已成定局
数字人民币的落地一定会改变人们的支付方式,有了数字货币就一定会有数字钱包,支付宝和微信一定程度上扮演了数字钱包的作用,从打开钱包到打开支付宝微信是一次进化。但是钱包最终还是回到传统的银行业手中,二维码也注定成为历史。 取代二维码的是谁? 扫码支付这件事有几个必要条件,手机、网络和App,过去我们已经习惯了这种支付方式,但是扫码也有一些不方便的地方。比如手机没电、没信号、App更新或者卡顿或者闪退了。当然,这是小概率事件,不会频繁发生。 新的支付方式一定会会在一定程度上更优越,更便捷、比如刷脸支付这件事,你只需要提前授权,就可以不用打开手机和App,在支付终端上直接刷脸认证就可以了付款,当然刷脸支付的推广显然还要依赖全民使用的App(比如支付宝和微信),也需要相应的终端设备,相对刷二维码的设备制造成本显然要高一些,所以普及程度并不高。 因此,更便捷、成本更低、具有安全性的支付方式最终会取代二维码。 数字货币和数字钱包的归属权 在阿里如日中天的过去几年里,马云号称要颠覆传统金融行业的,一定程度上也触碰了监管的逆鳞。反垄断让支付宝母公司上市进程戛然而止并不是偶然,央行趁机推行数字货币也有统一...
- 下一篇
Lazarus黑客组织最新武器锁定南非货运公司
研究人员发现Lazarus黑客组织在针对货运行业的定向攻击中所采用了一种新的后门。 知名电脑安全软件公司ESET表示,在针对南非一家货运和物流公司的攻击中发现了一个新的后门恶意软件,被称为Vyveva。 虽然部署该恶意软件的初始攻击载体尚不清楚,但对感染该恶意软件的机器进行检查后发现,该恶意软件与Lazarus集团存在紧密联系。 Lazarus是一个朝鲜的高级持续性威胁(APT)组织。这个由国家支持的APT组织十分活跃,目前被认为与其有联系的事件有: WannaCry勒索软件爆发 8000万美元的孟加拉国银行抢劫案 对韩国供应链发起攻击,进行加密货币盗窃 2014年的索尼黑客事件 ... 新发现的武器,在2018年就可能在使用 Vyveva是Lazarus武器库中最新发现的武器之一。该后门最早是在2020年6月被发现的,但至少从2018年开始就可能在使用。 该后门能够窃取文件,从受感染的机器及其驱动器收集数据,远程连接到命令和控制(C2)服务器并运行任意代码。 此外,该后门还使用虚假的TLS连接进行网络通信,通过Tor网络连接到其C2的组件,以及APT组织在过去的活动中采用的命令行执行...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS6,CentOS7官方镜像安装Oracle11G
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池