トレンドマイクロの Zero Day Initiative による毎年恒例の Pwn2Own ハッキング コンテストが水曜日に始まり、Safari の脆弱性を突く試みが 2 回行われ、そのうち 1 回は成功した。
phoenhex の Samuel Groß (5aelo) が macOS カーネル EoP で Apple Safari をターゲットに
成功: Samuel は 3 つのバグ チェーンを使用して Apple Safari を悪用することに成功し、65,000 ドルと Master of Pwn に向けて 6 ポイントを獲得しました。
Samuel のエクスプロイトは、上の画像に見られるように、MacBook Pro のタッチバーのテキストを変更しました。
リチャード・チュー氏によるSafariへのハッキング攻撃も試みられましたが、コンテスト規定で定められた30分の制限時間内にサンドボックスからの脱出を試みることはできませんでした。チュー氏は11月のMobile Pwn2Ownイベントで、Safariの2つのバグを利用してiPhone 7のセキュリティプロトコルの回避に成功していました。
Zhu氏は水曜日、WindowsカーネルのEoPを悪用し、Microsoft Edgeを標的としたエクスプロイト攻撃に成功しました。ブラウザの2つのUAFとカーネルの整数オーバーフローを悪用し、7万ドルの賞金とMaster of Pwnポイント7ポイントを獲得しました。
Pwn2Ownは2007年に始まった毎年恒例のハッキングコンテストで、セキュリティ研究者がソフトウェアとハードウェアのゼロデイセキュリティ脆弱性を発見、共有、実証することを奨励しています。優勝者は攻撃したデバイスを所有でき、賞金も獲得できます。また、ポイントも付与され、一定数貯まると「マスターズ」ジャケットが授与されます。
ハードウェアおよびソフトウェア ベンダーは、自社のソフトウェアおよびハードウェアの脆弱性に関する情報を入手することで競争から利益を得るとともに、脆弱性が広く悪用される前に修正する機会を得ます。
Pwn2Ownの2日目は木曜日に開催され、Safariへの攻撃がさらに2回行われます。Ret2 Systems, Inc.のMarkus Gaasedelen氏、Nick Burnett氏、Patrick Biernat氏は、macOSカーネルEoPを用いてApple Safariを攻撃します。一方、MWR LabsのAlex Plaskett氏(AlaxJPlaskett)、Georgi Geshev氏(munmap)、Fabi Beterke氏(pwnfl4k3s)は、サンドボックスエスケープを用いてApple Safariを攻撃します。