当前位置: 首页 > 科技观察

Pwn2Own2020春季赛已经落下帷幕,Fluoroacetate团队成为最大赢家

时间:2023-03-14 01:20:46 科技观察

每年春季在加拿大温哥华举行的CanSecWest网络安全大会上举办的Pwn2Own黑客大赛刚刚落下帷幕。今年的大赢家是由安全研究人员AmatCama和RichardZhuFluoroacetate组成的团队。他们在两天的比赛中得到9分,并将领先优势保持到四场比赛结束。受新冠病毒疫情影响,今年的Pwn2Own赛事情况大不相同。由于全球多地的旅行限制,大量安全研究人员无法或不愿前往比赛。出于安全和健康原因,今年的Pwn2Own黑客大赛也搬到了线上。玩家将漏洞利用程序预先发送给活动组织者,然后在直播期间与所有参与者一起运行相关代码。在两天的时间里,六个参赛团队成功破解了Windows、macOS、Ubuntu、Safari、AdobeReader和OracleVirtualBox等应用程序和操作系统。在此期间利用的所有漏洞都立即报告给关联公司。在漏洞爆破方面,佐治亚理工系统软件与安全实验室(SSLab_Gatech)团队在第一天就率先得分。团队成员YongHwiJin(@jinmo123)、JungwonLim(@setuid0x0_)和InsuYun(@insu_yun_en)主要使用Safari作为跳板。通过一系列总共六个漏洞,计算器应用程序被弹出到macOS上,最终实现了macOS内核提权攻击,让他们赢得了70,000美元的奖金和7个Pwn积分。第二个是释放后使用漏洞利用。Flourescence(RichardZhu)利用此对MicrosoftWindows操作系统发起本地提权攻击,获得4万美元赏金和4个Pwn积分。第三个漏洞是RedRocketCTF团队的ManfredPaul对Ubuntu桌面进行的本地权限升级攻击,他因此获得了30,000美元的赏金和3个Pwn积分。第四次攻击利用了use-after-free漏洞,Fluoroacetate团队的AmatCama和RichardZhu实现了本地Windows权限提升,获得了40,000美元的赏金和4个Pwn积分。第二天,STARLabs的PhiPh?mH?ng(@4nhdaden)首次利用第五个漏洞侵入VirtualBox虚拟机,为他赢得了40,000美元和4个Pwn积分。第六次漏洞利用由AmatCama和RichardZhu共同实现,不过这次改变了目标,通过AdobeReader实现Windows本地提权,并获得了5万美元的奖金和5个Pwn积分。第七个是Synacktiv团队的CorentinBayet(@OnlyTheDuck)和BrunoPujos(@BrunoPujos)对VMwareWorkstation虚拟机的利用,遗憾的是未能在规定时间内证明。