您的位置: 网界网 > 安全 > 正文

2015 Pwn2Own黑客大赛:浏览器漏洞利用成焦点

2015年05月30日 15:27:08 | 作者:Sharon Shea | 来源:TechTarget中国 | 查看本文手机版

摘要:浏览器安全状态一直很不稳定,今年Pwn2Own黑客大赛的比赛结果再次证明了这个现实。今年的比赛总共发现7个主流浏览器和应用中的21个漏洞。

标签
漏洞利用
浏览器安全
Pwn2Own黑客大赛

在2015年Pwn2Own黑客大赛中,研究人员成功攻破每个主流网络浏览器,再次引发人们对浏览器安全的质疑。

浏览器安全状态一直很不稳定,今年Pwn2Own黑客大赛的比赛结果再次证明了这个现实。今年的比赛总共向研究人员支付552500美元的奖金,共发现7个主流浏览器和应用中的21个漏洞。

该比赛由惠普公司的零日攻击防御项目(Zero Day Initiative,ZDI)和谷歌的Project Zero项目赞助,今年的第10届漏洞研究竞赛在温哥华的CanSecWest安全会议举行。

在成功展示世界顶级软件(包括谷歌Chrome、微软IE、Mozilla Firefox、Apple Safari、Adobe Reader和Flash等)中独特的漏洞利用后,研究人员获得了现金和奖品奖励。在过去几年中,所有漏洞利用都被披露给相应的软件供应商。

该比赛吸引了很多行业顶级研究人员,这主要归结于成功攻击将获得五位数现金奖金;在2014年,参赛者共展示25个漏洞利用,获得850000美元奖金。同时在去年,该竞赛引发人们对浏览器中沙箱完整性的质疑,这在今年仍是主题。

第一天:Reader、Flash、Windows、IE和Firefox沦陷

在大赛的第一天,漏洞猎人们分别在Reader、Flash和Windows发现三个漏洞,以及IE和Firefox中的一个漏洞,共获得317500美元。

Team509的Zeguang Zhao与Keen Team的陆吉辉和吴石成功利用Flash中远程代码执行漏洞,获得60000万美元,同时,他们成功通过TrueType Fonts(TTF) 利用Windows内核中本地权限升级漏洞,又获得25000万美元。

Nicolas Joly通过use-after-free远程代码执行漏洞和沙箱逃逸目录遍历漏洞成功攻破Flash broker,获得3万美元,同时他还因通过堆栈缓冲区溢出攻破Reader再获得6万美元奖金。

Keen Team和腾讯电脑管家毛军通过整数溢出成功攻破Reader,获得3万美元奖金,并利用第二个TTF漏洞获得系统级升级造成内存池错误,为他们赢得25000美元奖金。

Mariusz Mlynski通过跨域漏洞成功攻击Firefox,获得3万美元奖金,并通过一个Windows特权升级漏洞再获得25000美元。根据惠普的博客文章显示,Mlynski“非常厉害,仅用0.542秒”。

首次亮相Pwn2Own比赛的360Vulcan团队在17秒内利用未初始化内存漏洞成功攻击64位IE 11,为他们赢得32500美元奖金。该浏览器的防御措施包括增强的沙箱、全64位过程、微软EMET、Windows 8.1安全机制等。

第二天:Firefox和IE再次受攻击,Chrome和Safari沦陷

在比赛第二天,漏洞猎人们共获得235000万美元现金和其他奖品,在IE、Firefox、Safari和Windows OS中各发现两个个漏洞(+微信关注网络世界),以及Chrome中的一个漏洞。

惠普称,研究人员ilxu1a“非常快地攻破Firefox,几乎眨眼之间,这是分次执行”。他利用带外读取/写入漏洞实现中等完整性代码执行,而获得了15000美元奖金。

JungHoon Lee是当天的大赢家,共获得225000美元的奖金。首先,Lee通过检查时间到使用时间漏洞获取读取/写入权限,成功绕过所有IE防御机制,该攻击为他赢得65000美元奖金。

然后,Lee成功攻击Chrome,共获得11万美元的奖金;该漏洞利用涉及通过Chrome中缓冲区溢出竞态状态攻破稳定和测试版本的Chrome,以及利用两个Windows内核驱动的信息泄露和竞态状态获取了系统访问权限,都在大约两分钟内完成。

最后,个人参赛者Lee通过未初始化堆栈指针中use-after-free漏洞攻破Safari并绕过该浏览器沙箱,这为他赢得5万美元奖金。

[责任编辑:网络安全 lin_hongji@cnw.com.cn]