
Ежегодная конференция Pwn2Own продолжает свою работу, и Safari остается общей целью среди исследователей безопасности. После эксплойтов, о которых мы сообщали ранее сегодня, второй день конференции принес новые новости для Apple…
Во-первых, согласно результатам, опубликованным на сайте Zero Day Initiative от Trend Micro этим вечером, Георги Гешев, Алекс Пласкетт и Фаби Бетерке из MWR Labs использовали две уязвимости для эксплуатации Safari и, в конечном итоге, выхода из песочницы. Это означает, что эксплойт теоретически сможет получить доступ к разрешениям за пределами Safari.
Команда MWR Labs заработала $55 000 и 5 очков Master of Pwn.
MWR Labs – Алекс Пласкетт, Георги Гешев, Фаби Бетерке, нацеленные на Apple Safari с выходом из песочницы
Успех: Команда использовала две уязвимости для эксплуатации Safari и выхода из песочницы. Они заработали $55 000 и 5 очков Master of Pwn.
На отдельной сессии Ник Бернетт, Маркус Гаазедаален и Патрик Бьернат из Ret2 Systems нацелились на Safari с уязвимостями повышения привилегий в ядре macOS. Команда в конечном итоге не смогла завершить свой эксплойт в отведенное время, хотя и сумела заставить его работать после этого.
Маркус Гаазедаален, Ник Бернетт, Патрик Бьернат из Ret2 Systems, Inc. нацеленные на Apple Safari с EoP ядра macOS
Неудача: Участник не смог заставить свой эксплойт работать в отведенное время.
Самый важный аспект конференции Pwn2Own, которая началась в 2007 году, заключается в том, что разработчики, такие как Apple, уведомляются об эксплойтах и имеют достаточно возможностей для исправления того, что иначе могло бы стать критическими недостатками программного обеспечения.
Подтверждено! @mwrlabs использовали переполнение кучи в браузере и неинициализированную переменную стека в macOS для эксплуатации #Safari и выхода из песочницы. За это они получили $55 000 и 5 очков Master of Pwn. pic.twitter.com/75FRNueMWL
— Zero Day Initiative (@thezdi) 15 марта 2018 г.
Ребята из @Ret2systems, нацеленные на Safari, не смогли завершить свой эксплойт за 3 попытки. Хотя он сработал с четвертой попытки, это все равно считается провалом. Ошибки были куплены и раскрыты Apple в рамках нашего обычного процесса. pic.twitter.com/rhGkBY06B2
— Zero Day Initiative (@thezdi) 15 марта 2018 г.
Подпишитесь на 9to5Mac на YouTube, чтобы получать больше новостей об Apple: