每年春季在加拿大温哥华 CanSecWest 网络安全会议上举办的 Pwn2Own 黑客大赛刚刚落下帷幕,今年的大赢家是由安全研究人员 Amat Cama 和 Richard Zhu 组成的 Fluoroacetate 团队。在为期两天的比赛中,他们累计拿到了 9 个积分,并在四场比赛中将优势保持到了最后。
受新冠病毒疫情的影响,本届 Pwn2Own 赛事的情况有很大的不同。因为全球多地实施了旅行限制,导致大量安全研究人员无法或不愿前往参赛。
出于安全健康的考虑,今年的 Pwn2Own 黑客大赛也转到了线上进行。选手们预先将漏洞利用发给赛事主办方,然后在现场直播中与所有参与者一起运行了相关代码。
两天时间里,六支参赛队伍成功地入侵了 Windows、macOS、Ubuntu、Safari、Adobe Reader 和 Oracle VirtualBox 等应用程序和操作系统。
期间利用的所有漏洞,均立即向关联企业进行了汇报。漏洞爆破方面,乔治亚技术系统软件和安全实验室(SSLab_Gatech)团队在首日率先得分。
团队成员 Yong Hwi Jin(@ jinmo123)、Jungwon Lim(@ setuid0x0_)和 Insu Yun(@insu_yun_en)主要利用了 Safari 这个跳板。
通过一连串共六个漏洞,将计算器应用弹出到 macOS 上,最终实现了 macOS 内核提权攻击,这让他们夺得 7 万美元奖金和 7 个 Pwn 积分。
第二个是 use-after-free 漏洞利用,Flourescence(Richard Zhu)借此向微软 Windows 操作系统发起了本地提权攻击,夺得 4 万美元奖金和 4 个 Pwn 积分。
第三个漏洞利用是 RedRocket CTF 团队的 Manfred Paul 向 Ubuntu 桌面发起的本地提权攻击,获得 3 万美元奖金和 3个 Pwn 积分。
第四个起攻击利用了 use-after-free 漏洞,Fluoroacetate 团队的 Amat Cama 和 Richard Zhu 借此达成了 Windows 的本地提权,获得 4 万美元奖金和 4 个 Pwn 积分。
第五个漏洞由 STAR Labs 的 Phi Phạm Hồng(@4nhdaden)在次日率先用于攻破 VirtualBox 虚拟机,为其赢得 4 万美元奖金和 4 个 Pwn 积分。
第六个漏洞利用还是 Amat Cama 和 Richard Zhu 联手实现,但这次目标换成了通过 Adobe Reader 达成 Windows 本地提权,获 5 万美元奖金和 5 个 Pwn 积分。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 2018云从科技算法竞赛拉开帷幕,挑战拥挤场景的人头检测
- 用python搭建"百万赢家"自动搜索答案
- “流量黑洞”经不起推敲?“算法黑洞”才能赢家通吃
- RSA创新沙盒top10,最终赢家是?
- 2018年:IntelliJ 称霸 IDE,Kotlin 成最大赢家!
- 去年被盗加密货币高达17亿美元 黑客成最大赢家
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Rails 5敏捷开发
[美] Sam Ruby、[美] Dave Thomas、[美] David Heinemeier Hansson / 安道、叶炜、大疆Ruby技术团队 / 华中科技大学出版社 / 2017-12-30 / 115.00
本书以讲解“购书网站”案例为主线,逐步介绍Rails的内置功能。全书分为3部分,第一部分介绍Rails的安装、应用程序验证、Rails框架的体系结构,以及Ruby语言知识;第二部分用迭代方式构建应用程序,然后依据敏捷开发模式开展测试,最后用Capistrano完成部署;第三部分补充日常实用的开发知识。本书既有直观的示例,又有深入的分析,同时涵盖了Web开发各方面的知识,堪称一部内容全面而又深入浅出......一起来看看 《Rails 5敏捷开发》 这本书的介绍吧!