PWN2WOWN以两个虚拟机逃脱结束
通过从VMware Workstation虚拟机和主机操作系统上执行代码,两个研究人员的两支研究人员在今年的PWN2WACHING竞赛中赢得了最大的赏金。
虚拟机在许多情况下使用,以创建丢弃的环境,以便在妥协的情况下对主操作系统没有威胁。例如,许多恶意软件研究人员在虚拟机内执行恶意代码或访问危险网站,以观察其行为并包含其影响。
[评论这个故事,请访问Computerworld的Facebook页面。]VMware Workstation等虚拟机关的主要目标之一是在虚拟机内运行的客户机操作系统和管理程序运行的主机操作系统之间创建屏障。这就是为什么VM逃生漏洞是高度珍贵的,而不是浏览器或OS漏洞。
今年,在加拿大温哥华的Cansecwest会议期间,PWN2OWN的组织者在加拿大温哥华的CANSECWEST会议期间提供了100,000美元的奖项,用于打破VMware工作站或Microsoft Hyper-V虚拟机管理程序强制执行的隔离层。
周五,在比赛的第三和最后一天,两支球队加强了挑战;他们都来自中国。
团队狙击手,由来自互联网服务提供商腾讯的Keen Lab和PC Manager配置的研究人员组成,将三个漏洞挂在一起,以从VMware Workstation内部运行到主机操作系统的客户操作系统。
另一个团队从Qihoo 360的安全臂实现了一个更令人印象深刻的攻击链,从Microsoft Edge的妥协开始,移动到Windows内核,然后从VMware工作站虚拟机逃脱。他们被授予了105,000美元的壮举。
漏洞利用方案很难开始,因为攻击者必须从客户操作系统上的非特权帐户开始,并且没有安装VMware工具,vmware工具,一个驱动程序和实用程序,增强虚拟机的功能的功能。VMware Tools可能提供更多攻击表面。
还在第三天,研究员Richard Zhu成功地攻击了Microsoft Edge,完成了系统级特权升级,赢得了55,000美元。在比赛期间,它是第五次微软边缘利用。
Apple“S Safari掉了四次Mozilla Firefox一次,但谷歌Chrome仍未受到僵结。研究人员还展示了两个用于Adobe Reader的漏洞,两个用于闪存播放器,都是沙箱逃脱的。该比赛还包括许多特权升级在Windows和MacOS上漏洞利用。
QIHOO 360团队赢得了最多的积分,并为今年的版本加冕为PWN硕士。其次是腾讯的队伍狙击手和中国朝鲜技术安全研究实验室的团队。
研究人员必须与安全供应商趋势科技,比赛的组织者分享他们的利用,然后将它们向受影响的软件供应商报告。