Pwn2Own ngày thứ nhất: bẻ khóa thành công Flash, Reader, Firefox và IE

keenteam-680x400

Pwn2Own là cuộc thi hacking thường niên được tổ chức tại Vancouver. Cuộc thi được tổ chức bởi HP Zero Day Initiative và Google Project Zero đồng thời điểm với hội nghị bảo mật CanSecWest.

Bốn đội nghiên cứu đã thành công bẻ khóa bốn sản phẩm Adobe Flash, Reader, Mozilla Firefox, và Microsoft Internet Explorer, thu về số tiền thưởng $317,000 trong ngày đầu tiên Pwn2Own 2015.

Nhóm hacker đến từ Trung Quốc KeenTeam đánh bại Flash vào năm ngoái một lần nữa lại sử dụng Flash để tấn công. Cùng với Zeguang Zhao, một nhà nghiên cứu của Team509, Peter Hlavaty, Jihui Lu, và Wu Shi của KeenTeam đã khai thác thành công Flash trên Windows 64-bit thông qua lỗ hổng  tràn bộ nhớ heap, sau đó sử dụng một lỗ hổng leo thang đặc quyền cục bộ trong Windows kernel thông qua TrueType font nhằm qua mặt hệ thống phòng thủ. Bốn nhà nghiên cứu đã được thưởng $60,000 chỉ sau 30 giây tấn công và $25,000 dành cho lỗ hổng leo thang đặc quyền.

Nicolas Joly đến từ Pháp bẻ khóa Flash với một lỗ hổng use-after-free và lỗ hổng thoát khỏi sandbox. Nhưng Joly tấn công chậm hơn Keen Team và Team 509 nên chỉ nhận được $30,000. Joly đã ba lần phá vỡ Reader, lần thứ nhất khi có thông tin bị rò rỉ, lần thứ hai với thực thi mã từ xa và lần thứ ba khai thác một lỗi tràn số nguyên. Ông được thưởng thêm $60,000.

Mariusz Młyński, một nhà nghiên cứu bảo mật đến từ Phần Lan đã sử dụng hai lỗ hổng leo thang đặc quyền trong FireFox 27 và được thưởng $55,000 chỉ trong 0.542 giây. Đã có một lỗ hổng trong Windows khi Młyński thực hiện hack và Microsoft đã nhận thức được lỗ hổng. Một thành viên với JungHoon Lee làm việc cùng 360Vulcan Team đã phá vỡ phiên bản 64-bit Internet Explorer 11 với lỗ hổng không khởi tạo bộ nhớ trị giá $32,500.

Cuộc thi sẽ tiếp tục với một cơ hội nữa bẻ khóa Internet Explorer, cùng với Apple Safari và Google Chrome trong ngày thi thứ hai.

threatpost