Tesla Model 3 Pwn2Own’d


Команда Fluoroacetate была единственной, кто попытался взломать Tesla Model 3 на недавнем конкурсе Pwn2Own, который проводился в связи с ежегодным конкурсом безопасности CanSecWest в начале этого месяца. Их взлом оказался успешным, что позволило им выгнать приз.

Как сообщалось в начале года, к последнему Pwn2Own была добавлена новая автомобильная категория с Tesla Model 3, обещанная первому исследователю кибербезопасности, который сможет взломать компьютерную систему автомобиля. Шесть возможных целей различной сложности на Tesla Model 3 были указаны. Это дополнило более знакомые цели, которые ранее решались исследователями безопасности: победители забирали ноутбуки, которые использовались для взлома, а также призовые деньги:

Категория виртуализации — Oracle Virtual Box, VMware ESXi VMWare Workstation, Microsoft Hyper-V Client.

Категория веб-браузеров — Chrome, Edge, Safari, Firefox

Категория корпоративных приложений — Adobe Reader, Microsoft Office 365 профессиональный плюс, Microsoft Outlook

Категория на стороне сервера — Microsoft Windows RDP

Успешные взломы также увеличивают очки Master of Pwn, и участники, набравшие наибольшее количество очков в конце конкурса, забирают домой трофей.

Pwn2Own 2019 прошел за 3 дня. Первый день открыли Team Fluoroacetate, Амат Кама и Ричард Чжу, нацеленные на веб-браузер Apple Safari.

Согласно Дастину Чайлдсу в блоге Zero Day Initiative,

Они успешно использовали браузер и покинули песочницу, используя целочисленное переполнение в браузере и переполнение кучи для выхода из песочницы. Попытка заняла почти все отведенное время, потому что во время побега из песочницы использовалась техника грубой силы.

Их успех принес им 55 000 долларов США и 5 баллов в пользу Master of Pwn.

Затем дуэт нацелился на Oracle VirtualBox. После первой попытки, в которой выполнение их кода не удалось, во второй раз они успешно использовали целочисленное недополнение и условие гонки, заработав 35 000 долларов и еще 3 очка Master of Pwn.

Затем они нацелились на рабочую станцию VMware, используя состояние гонки, ведущее к записи за пределы границ, чтобы перейти от виртуального клиента к выполнению кода в базовой операционной системе хоста. Они заработали 70 000 долларов США и 7 дополнительных очков Master of Pwn, в результате чего общая сумма их первого дня составила 160 000 долларов США и 15 очков Master of Pwn.

На второй день фторацетат впервые обратился к Firefox. Они воспользовались ошибкой JIT в браузере, а затем использовали запись вне границ в ядре Windows, чтобы эффективно управлять системой. Они могли выполнять код на уровне СИСТЕМЫ, просто используя Firefox для посещения их специально созданного веб-сайта. Эти усилия принесли им еще 50 000 долларов и еще пять очков в пользу Master of Pwn.

Затем они вернулись с тем, что блог ZDI описал как:

возможно, их самая большая проблема в конкурсе.

объясняя:

Начиная с клиента VMware Workstation, они открыли Microsoft Edge и перешли на свою специально созданную веб-страницу. Это все, что нужно для перехода от браузера в клиенте виртуальной машины к выполнению кода на базовом гипервизоре. Они начали с ошибки смешения типов в браузере Microsoft Edge, затем использовали состояние гонки в ядре Windows, за которым следовала запись за пределами допустимого диапазона на рабочей станции VMware. Мастерски созданная цепочка эксплойтов принесла им 130 000 долларов и 13 очков Master of Pwn.

К концу Дня 2 команда Fluoroacetate собрала из общей суммы 340 000 долларов, две трети из 510 000 долларов, присужденных всем участникам, и лидировала в 33 очках.

Ожидалось, что две команды будут соревноваться в автомобильной категории, единственном мероприятии в третий день, но команда KunnaPwn отозвала свою заявку незадолго до конкурса, оставив команду Fluoroacetate в качестве единственного претендента. Они выбрали самую мягкую из доступных целей Tesla 3 стоимостью 35000 долларов и 3 Master of Pwn Points и использовали ошибку JIT в процессе рендеринга браузера, чтобы выполнить код в прошивке автомобиля и показать сообщение в его информационно-развлекательной системе.

Представитель Tesla прокомментировал намерение выпустить обновление программного обеспечения, устраняющее эту уязвимость.

«Мы понимаем, что эта демонстрация потребовала огромных усилий и навыков, и благодарим этих исследователей за их работу, которая помогает нам и дальше обеспечивать безопасность наших автомобилей на дорогах сегодня».

Таким образом, с 36 очками «Master of Pwn» и 375 000 долларов призовых, Амат Кама и Ричард Чжу стали решающими победителями Pwn2Own в этом году.

Команда Fluoroacetate покинула Ванкувер с пятью ноутбуками и трофеем, чтобы положить его рядом с тем, который они получили на конференции Pwn2Own в Токио в ноябре 2018 года, и надежно уложить в багажник Tesla Model 3.


Добавить комментарий