Pwn2Own es una competición celebrada
anualmente que desafía a los participantes a buscar y explotar vulnerabilidades
en software y dispositivos móviles ampliamente usados.
Este año es el primero en la historia
del evento en incluir una categoría para automóviles. En este caso, fue un
vehículo de la compañía Tesla.
A lo largo de tres días se organizaron
numerosas pruebas para tratar de comprometer software y sistemas operativos
diversos.
SAFARI
El equipo Fluoroacetate fue capaz de
explotar el famoso navegador de Apple. Dicho equipo fue capaz de bypasear el
sandbox del navegador mediante el abuso de un integer overflow junto con un
heap overflow. El método usado para hacer fuerza bruta les sirvió para
embolsarse $55.000 de premio.
El equipo phoenhex y qwerty fue el
único en centrarse en el navegador web de Apple. Este equipo logró explotar
dicho navegador mediante la visita a un sitio web especialmente diseñado y
aprovechándose de un fallo de tipo Time-of-Check-Time-of-Use (TOCTOU). Esta
vulnerabilidad les sirvió para ganar otros $45.000
FIREFOX
El equipo Fluoroacetate también logró
explotar el popular navegador de Mozilla a través del encadenamiento de un JIT
en el navegador seguido de una escritura fuera de límites en el kernel de
Windows. Esta vulnerabilidad les sirvió para embolsarse $50.000 más.
Niblas Baumstark logró comprometer
Firefox usando el mismo bug JIT y un fallo de lógica para evitar el sandbox del
navegador. Este hack le reportó un premio de $40.000
MICROSOFT
EDGE
De nuevo, el equipo Fluoroacetate no
perdonó al navegador de Microsoft: abrieron el navegador Edge en una máquina
virtual con VMware Workstation y usaron un exploit para acceder a la máquina
host que funcionaba con Windows, ganando un suculento premio de $130.000
Arthur Gerkis, de Exodus Intelligence,
logró encadenar dos fallos de tipo Use After Free, junto con un fallo de lógica
para evitar el sandbox del navegador. Esta técnica le reportó al creador
$50.000 de premio.
TESLA
Un vehículo Tesla se convirtió en el
objetivo final del prolífico dúo Fluoroacetate. Lograron comprometer un Tesla
Model 3 mediante la explotación de un fallo JIT y usando el navegador web del
automóvil para mostrar un mensaje personalizado. Este equipo logró ganar
$35.000 así como el propio vehículo Tesla Model 3.
Todas las vulnerabilidades y exploits
descubiertos durante el evento, serán reportados a cada compañía para que
liberen los parches correspondientes. Después de 90 días, los detalles se harán
públicos.
Más
información:
Fuente: Hispasec