加拿大温哥华 Pwn2Own 2018 黑客大赛进行到第二天,Safari 浏览器就已经被攻破了两次。其中一个团队在 30 分钟内经过三次尝试就击破了浏览器防线,而另一个团队则在四次尝试之后也完成了破解。目前 Pwn2Own 2018 针对 Safari 浏览器的破解结果已经发佈到了「Zero Day Initiative」相关页面上。
来自 MWR 实验室的 Alex Plaskett、Georgi Geshev 和 Fabi Beterke 三位,透过两个漏洞击破了 Safari 浏览器的沙盒模式,一个是浏览器中的堆缓冲区溢出漏洞,另一个是 macOS 的未初始化的堆栈变量漏洞。该团队的也因此获得了 55000 美元将近以及 5 个 Pwn 点数。第二个破解团队来自 Ret2 Systems 公司,由 Markus Gaasedele、Nick Burnett 和 Patrick Biernat 三位上阵操刀,他们利用了 macOS 内核提升特权漏洞来攻击 Safari,不过他们在第四次尝试之后才真正利用漏洞实现破解。其实利用这一漏洞在本届黑客大赛的规则里面,并不算真正的实力,甚至可判为失败,但确实在可用于竞争的规定范围内,而且根据 ZDI 的正常程序,该漏洞也会被购买并向 Apple 披露。
Richard Zhu 是本次大赛的赢家,今年在大赛中总共赚到了 12 万美金,毕竟今年 Pwn2Own 2018 总共才发放了 26.7 万美元的奖金。虽然他在 Pwn2Own 2018 第一天因为超时而没能攻破 Safari 浏览器,但是他随后成功利用 Windows 核心的 EoP 漏洞攻破了 Firefox 浏览器,因此他也拿到了 5 万美元奖金和 5 个 Pwn 点数。另外同样在浏览器这一区域,他还利用 UAF 漏洞击破 Edge 浏览器,拿走 7 万美元奖金。