Pwn2OwnセキュリティカンファレンスでSafariがさらに2件の脆弱性攻撃の標的にc

Pwn2OwnセキュリティカンファレンスでSafariがさらに2件の脆弱性攻撃の標的にc
Pwn2OwnセキュリティカンファレンスでSafariがさらに2件の脆弱性攻撃の標的にc

毎年恒例のPwn2Ownカンファレンスが本日も開催されていますが、Safariは依然としてセキュリティ研究者の間で人気の標的となっています。本日お伝えした脆弱性攻撃に続き、カンファレンス2日目にはAppleに関する新たなニュースが発表されました…

まず、トレンドマイクロのZero Day Initiativeウェブサイトに本日夕方投稿された結果によると、MWR LabsのGeorgi Geshev氏、Alex Plaskett氏、Fabi Beterke氏は、2つの脆弱性を悪用してSafariを悪用し、最終的にサンドボックスを回避しました。これは、このエクスプロイトが理論上、Safariの権限を超えた権限にもアクセスできることを意味します。

MWR Labs チームは最終的に 55,000 ドルと 5 Master of Pwn ポイントを獲得しました。

MWR Labs – Alex Plaskett、Georgi Geshev、Fabi Beterke、サンドボックスエスケープでApple Safariをターゲットにする

成功:チームは2つの脆弱性を悪用してSafariを攻撃し、サンドボックスを脱出しました。賞金55,000ドルとMaster of Pwnポイント5ポイントを獲得しました。

別のセッションでは、Ret2 Systemsのニック・バーネット氏、マルクス・ガーゼデレン氏、パトリック・ビエナット氏が、macOSカーネルの権限昇格脆弱性を突いてSafariを標的にしました。チームは最終的に、割り当てられた時間内にエクスプロイトを完了することはできませんでしたが、その後、エクスプロイトを動作させることに成功しました。

Ret2 Systems, Inc.のMarkus Gaasedelen、Nick Burnett、Patrick BiernatがmacOSカーネルEoPでApple Safariをターゲットに

失敗: 出場者は、割り当てられた時間内に自分のエクスプロイトを実行できませんでした。

2007 年に始まった Pwn2Own カンファレンスの最も重要な点は、Apple などの開発者が脆弱性の通知を受け、重大なソフトウェアの欠陥を修正する十分な機会が与えられることです。

確認済み!@mwrlabsは、ブラウザのヒープバッファアンダーフローとmacOSの初期化されていないスタック変数を悪用し、#Safariをエクスプロイトしてサンドボックスを脱出しました。これにより、5万5000ドルとMaster of Pwnポイント5ポイントを獲得しました。pic.twitter.com/75FRNueMWL

— Zero Day Initiative (@thezdi) 2018年3月15日

Safariを標的とした@Ret2systemsの開発者たちは、3回の試みでエクスプロイトを完了できませんでした。4回目の試みで成功しましたが、それでも失敗とみなされます。バグは購入され、通常のプロセスを通じてAppleに報告されました。pic.twitter.com/rhGkBY06B2

— Zero Day Initiative (@thezdi) 2018年3月15日


Appleのニュースをもっと知りたい方は、YouTubeで9to5Macを購読してください。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。