Plusieurs exploits pour OS X et Safari révélés lors de Pwn2Own 2016

Pwn2Possède 2016 a lieu ces jours-ci à Vancouver, au Canada, et de nombreux pirates informatiques et chercheurs en sécurité informatique du monde entier sont présents à l'événement soit pour démontrer des vulnérabilités logicielles, soit pour écouter les présentations de certains des conférenciers invités.

Lors de la première journée de présentations un chercheur en sécurité informatique nommé JungHoon Lee a gagné 60.000 XNUMX $ après avoir exploité avec succès OS X et Safari utilisant 4 vulnérabilités, trois attaquant le système d'exploitation et une seule le navigateur Apple.

JungHoon Lee a montré comment il a réussi à obtenir un accès root au système d'exploitation OS X via Safari et à exécuter du code non signé, ce qui devrait normalement être impossible si Apple parvenait à sécuriser complètement les logiciels proposés aux utilisateurs.

Séparé, le groupe Tencent Security Team Shield a réussi à obtenir un accès root à OS X via Safari en utilisant deux vulnérabilités distinctes, un dans le navigateur Safri et un dans un processus avec privilèges d'administrateur, ils reçoivent 40.000 XNUMX dollars pour leur succès.

JungHoon Lee (lokihardt) : démonstration réussie d'une attaque d'exécution de code contre Apple Safari pour obtenir les privilèges root. L'attaque consistait en quatre nouvelles vulnérabilités : une vulnérabilité d'utilisation après libération dans Safari et trois vulnérabilités supplémentaires, dont un débordement de tas pour passer à la racine. Cette démonstration a rapporté 10 points Master of Pwn et 60,000 XNUMX $ US.

Au total, 5 équipes ont démontré des vulnérabilités dès le premier jour de Pwn2Own, et elles ont récolté pas moins de 282.500 132.500 dollars pour le travail effectué, 360 XNUMX dollars du montant total étant collectés uniquement par l'équipe XNUMXVulcan.