apinan - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Pwn2Own 2017 impacta navegadores y sistemas operativos

Los navegadores y sistemas operativos más populares cayeron ante los ataques preventivos de la competencia anual. Para variar, Adobe no se salvó. VMware también resultó afectado.

Del 15 al 17 de marzo se llevó a cabo la décima edición del Pwn2Own, en la ciudad canadiense de Vancouver. El concurso, organizado por Zero Day Initiative (ZDI) y Trend Micro, fomenta el descubrimiento de vulnerabilidades en los principales navegadores y plugins en diferentes sistemas operativos al ofrecer recompensas económicas.

A diferencia de las ediciones anteriores, que se realizaban en dos días, este año el evento duró tres días, lo que permitió agregar un evento con pruebas enfocadas a las soluciones de VMware.

Las víctimas este año fueron los navegadores Apple Safari, Microsoft Edge y Mozilla Firefox; los sistemas operativos Windows, MacOS y Ubuntu; así como Adobe Flash y Reader, y las máquinas virtuales de VMware. 

Los resultados finales de este Pwn2Own reportaron un total de 51 nuevas vulnerabilidades y $833 mil dólares repartidos en premios, cifras que doblaron los $460 mil dólares entregados en 2016 tras el descubrimiento de 21 vulnerabilidades.

El ganador del concurso de "Master of Pwn" fue el equipo 360 Security, el cual obtuvo 63 puntos a lo largo de los tres días.

Los organizadores del evento aseguran que todas las vulnerabilidades fueron reportadas de forma responsable y que los fabricantes ya trabajan en actualizaciones para corregir estos problemas.

Día 1: 20 vulnerabilidades y $233 mil dólares de recompensa

El primer día se realizaron 10 intentos de ataque: cinco exitosos, uno de forma parcial, dos fallidos y otras dos retiradas. En total se reportaron 20 nuevas vulnerabilidades y se entregaron $233.000 dólares en premios. 

  • El equipo 360 Security utilizó un desbordamiento basado en heap en jpeg2000, una fuga de información en el kernel de Windows y un búfer sin inicializar en el kernel de Windows para conseguir una ejecución remota de código a través de Adobe Reader. Ganaron $50.000 dólares y seis puntos para el premio de Master of Pwn
  • Samuel Groß y Niklas Baumstark consiguieron puntos de estilo por dejar un mensaje especial en la Touch Bar de un Mac. Para ello utilizaron un uso de memoria después de liberarla en Safari combinado con tres errores de lógica y una desreferencia de puntero nulo para conseguir elevar sus privilegios a root en MacOS. Fue un éxito parcial pues el problema de uso de memoria ya había sido corregido en una versión beta del navegador. Sin embargo, obtuvieron $28.000 dólares y 9 puntos para el concurso de Master of Pwn
  • El equipo Ether de Tencent Security consiguió un ataque exitoso contra Microsoft Edge a través de una escritura arbitraria en Chakra y mediante otro error consiguieron escapar de la sandbox. Esto les permitió ganar $80.000 dólares y 10 puntos para el Master of Pwn
  • El equipo Sniper, también de Tencent Security, logró un ataque exitoso contra Adobe Reader, empleando una fuga de información seguida de un uso de memoria después de liberarla para conseguir la ejecución de código. Mediante otro uso de memoria después de liberarla en el kernel consiguieron privilegios del sistema. Ganaron $25.000 dólares y 6 puntos para el premio de Master of Pwn
  • El equipo Chaitin Security Research Lab realizó un acceso fuera de límites en el kernel de Ubuntu Linux, con lo que ganaron $15.000 dólares y 3 puntos para Master of Pwn
  • Chaitin Security Research Lab también tuvo éxito con Apple Safari. Consiguieron acceso de raíz en MacOS mediante una cadena de seis vulnerabilidades que incluía obtención de información en Safari, confusión de tipos en el navegador y un uso de memoria después de liberar en WindowServer. La crónica de Trend Micro califica esta demostración como espectacular, y por ello se les entregaron $35.000 dólares y 11 puntos para el Master of Pwn

Día 2: Once hallazgos y $340 mil dólares en premios

El segundo se realizaron hasta 17 intentos de ataque. El número de participantes este año marcó todo un récord, que obligó a los organizadores a dividir a los participantes de esta jornada en dos grupos diferentes. Por un lado los enfocados en productos Microsoft y Adobe, y otra parte enfocada en productos Mozilla y Apple.

Al final del día se lograron 11 ataques exitosos, uno fallido, tres retiradas y dos descalificaciones, para conseguir un total de $340.000 dólares en premios. 

  • Dentro del grupo A, el equipo 360 Security realizó un intento de ataque exitoso sobre Adobe Flash por una cadena de vulnerabilidades de un uso de memoria después de liberarla, dos fugas de información del kernel de Windows y un búfer sin inicializar en el kernel de Windows para elevar los permisos desde Flash hasta conseguir privilegios del sistema. Por ello ganaron $40.000 dólares y 12 puntos más para el premio de Master of Pwn
  • Continuó con otro ataque exitoso a Adobe Flash por parte del equipo Sniper de Tencent Security mediante un uso de memoria después de liberar y otro en el kernel de Windows para elevar privilegios a nivel de sistema. Ganaron $40.000 dólares y 12 puntos para Master of Pwn
  • El equipo Sword de Tencent Security consiguió un ataque exitoso contra Microsoft Edge con el cual consiguieron privilegios del sistema. Con esto ganaron $55.000 dólares y 14 puntos más. 
  • El equipo Sniper de Tencent Security completó un exploit exitoso contra Microsoft Edge mediante un uso de memoria después de liberar en Chakra y otro en el kernel de Windows para elevar privilegios a nivel de sistema. Con esto sumaron otros $55.000 dólares y 14 puntos más. 
  • 360 Security explotó con éxito Microsoft Windows con un acceso fuera de límites en el kernel de Windows, lo que les permitió ganar $15.000 dólares y 4 puntos de Master of Pwn.
  • Para finalizar el día en el grupo A, el equipo Sniper de Tencent Security consiguió elevar sus privilegios en Microsoft Windows a través de un desbordamiento de entero en el kernel, lo que les valió $15.000 dólares y 4 puntos más. 
  • Mientras tanto, en el grupo B, el equipo de 360 Security demostró una elevación de privilegios en Apple MacOS. Obtuvieron $10.000 dólares y 3 puntos más para Master of Pwn.
  • El mismo equipo aprovechó un desbordamiento de entero en Apple Safari y un uso de memoria después de liberar en el kernel para conseguir permisos de raíz en un MacOS. Ganaron otros $35.000 dólares y 11 puntos más. 
  • Chaitin Security Research Lab consiguió una elevación de privilegios en MacOS mediante una fuga de información y un acceso fuera de límites en el kernel. Esto les valió $10.000 dólares y 3 puntos para el Master of Pwn
  • El mismo equipo consiguió un desbordamiento de entero en Mozilla Firefox y elevó sus privilegios a través de un búfer sin inicializar en el kernel de Windows. Esto les permitió ganar otros $30.000 dólares y 9 puntos más. 
  • Finalmente, el equipo Sniper de Tencent Security aprovechó un desbordamiento en Apple Safari y consiguió privilegios de raíz mediante acceso fuera de límites y uso después de liberar en WindowServer. Esto les valió otros $35.000 dólares y 11 puntos para el premio de Master of Pwn. 

Día 3: $260 mil dólares en ataques a VMware

Esta fue la primera edición del Pwn2Own que requirió llevarse a cabo en tres días dado el elevado número de participantes e intentos de ataque. Aunque hubo menos participantes, el tercer día se repartieron 260.000 dólares en dos ataques contra soluciones de VMware. 

  • El equipo 360 Security utilizó un desbordamiento del heap en Microsoft Edge, un error de confusión de tipos en el kernel de Windows y un búfer sin inicializar en VMware para lograr escapar por completo de la máquina virtual. Esto les permitió conseguir $105.000 dólares y 27 puntos para el Master of Pwn
  • Por su parte, Richard Zhu empleó dos vulnerabilidades de uso de memoria después de liberarla diferentes en Microsoft Edge para posteriormente elevar los privilegios a nivel del sistema mediante un desbordamiento de búfer en el kernel de Windows. Esto le facilitó $55.000 dólares y 14 puntos. 

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close