请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册
搜索

Pwn2Own 2020春季赛落下帷幕,Fluoroacetate团队成最大赢家

[复制链接]
每年春季在加拿大温哥华 CanSecWest 网络安全集会上举行的 Pwn2Own 黑客大赛刚刚落下帷幕,本年的大赢家是由安全研究职员 Amat Cama 和 Richard Zhu 构成的 Fluoroacetate 团队。在为期两天的比赛中,他们累计拿到了 9 个积分,并在四场比赛中将上风保持到了末了。
215519exx766x0oktzggx6.jpg

受新冠病毒疫情的影响,本届 Pwn2Own 赛事的情况有很大的差别。由于环球多地实验了观光限定,导致大量安全研究职员无法或不愿前去参赛。
出于安全康健的思量,本年的 Pwn2Own 黑客大赛也转到了线上举行。选手们预先将毛病利用发给赛事主理方,然后在现场直播中与全部加入者一起运行了相干代码。
两天时间里,六支参赛队伍乐成地入侵了 Windows、macOS、Ubuntu、Safari、Adobe Reader 和 Oracle VirtualBox 等应用步调和操纵体系。
期间利用的全部毛病,均立刻向关联企业举行了陈诉。毛病爆破方面,乔治亚技能体系软件和安全实验室(SSLab_Gatech)团队在首日率先得分。
215519phzhhcqjz6rh4o1s.jpg
团队成员 Yong Hwi Jin(@ jinmo123)、Jungwon Lim(@ setuid0x0)和 Insu Yun(@insuyun_en)告急利用了 Safari 这个跳板。
通过连续串共六个毛病,将盘算器应用弹出到 macOS 上,终极实现了 macOS 内核提权攻击,这让他们夺得 7 万美元奖金和 7 个 Pwn 积分。
215519in0ungffx5nvpvzf.jpg
第二个是 use-after-free 毛病利用,Flourescence(Richard Zhu)借此向微软 Windows 操纵体系发起了本地提权攻击,夺得 4 万美元奖金和 4 个 Pwn 积分。
215519x9b0s0js9rsb8sf9.jpg
第三个毛病利用是 RedRocket CTF 团队的 Manfred Paul 向 Ubuntu 桌面发起的本地提权攻击,得到 3 万美元奖金和 3个 Pwn 积分。
215519mleq14tmjh1nh0tj.jpg
第四个起攻击利用了 use-after-free 毛病,Fluoroacetate 团队的 Amat Cama 和 Richard Zhu 借此告竣了 Windows 的本地提权,得到 4 万美元奖金和 4 个 Pwn 积分。
215519q7138l1lt52nt5f0.jpg
第五个毛病由 STAR Labs 的 Phi Phm Hng(@4nhdaden)在越日率先用于攻破 VirtualBox 捏造机,为其赢得 4 万美元奖金和 4 个 Pwn 积分。
215519tje3hbhr0c5vhvbj.jpg
第六个毛病利用照旧 Amat Cama 和 Richard Zhu 联手实现,但这次目的换成了通过 Adobe Reader 告竣 Windows 本地提权,获 5 万美元奖金和 5 个 Pwn 积分。
215519gcm5maz78o86ixf5.jpg
第七个是 Synacktiv 团队的 Corentin Bayet(@OnlyTheDuck)和 Bruno Pujos(@BrunoPujos)的 VMware Workstation 捏造机毛病利用,痛惜的是未能在规定时间内证明。
*本文泉源于cnbeta,转载请注明原出处
215520kgt6acgtq6ztvvyg.jpg

精彩保举




215520o9a9urm3cuczrrkz.jpg
215520fegnbnng6666e62q.jpg

215520duarhdu033urh0ud.jpg

215520paddmodjdykgapcd.jpg

215520uzzg35cgscu65l3d.jpg

本文来自极酷区配资门户--www.jikuqu.com收集于网络整理
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

广告