研究者が Pwn2Own 2017 で macOS と Safari のエクスプロイトを発見
第 17 回年次セキュリティ会議 CanSecWest がブリティッシュ コロンビア州バンクーバーのダウンタウンで開催されており、研究者たちは 10 周年記念 Pwn2Own コンピューター ハッキング コンテストで 100 万ドル以上の賞金を目指して競い合っています。
初日の結果はすでに Zero Day Initiative の Web サイト で公開されており、Mac 関連のエクスプロイトの成功例がすでに実績リストにいくつか掲載されています。独立系ハッカーの Samuel Gro√ü 氏と Niklas Baumstark 氏は、macOS で root にエスカレーションして Safari をターゲットにし、MacBook Pro の Touch Bar でメッセージをスクロールできるようになり、部分的に成功し、28,000 ドルを獲得しました。
![]()
部分勝利では、Samuel Gro√ü ( @5aelo ) と Niklas Baumstark ( @_niklasb ) が Mac のタッチ バーに特別なメッセージを残して、スタイル ポイントを獲得しました。彼らは、Safari の use-after-free (UAF) と 3 つのロジック バグおよび null ポインタの逆参照を組み合わせて、Safari を悪用し、macOS で root に昇格させました。それでも彼らは $28,000 USD と 9 Master of Pwn ポイントを獲得することができました。
その日の後半、Chaitin Security Research Lab は、macOS 上の root へのエスカレーションで Safari もターゲットにし、エクスプロイト チェーン内の合計 6 つのバグを利用して成功を収めました。その中には、「Safari での情報漏洩、ブラウザーでの 4 つのタイプの混乱のバグ、およびWindowServer の UAF」。努力の結果、チームは 35,000 ドルを獲得しました。
公開された詳細情報によると、参加チームは初日に総額23万3000ドルの賞金を獲得しており、その中にはテンセントセキュリティが獲得した最高額の10万5000ドルも含まれている。出場者がターゲットとして成功したその他のソフトウェアには、Adobe Reader、Ubuntu Desktop、Windows 上の Microsoft Edge などがあります。
Apple の代表者は過去に Pwn2Own コンテストに参加しており、影響を受ける当事者はパッチを適用するためにコンテスト中に発見されたすべてのセキュリティ脆弱性を認識する必要があります。 Pwn2Own の 2 日目 は太平洋時間の本日午前 8 時 30 分に始まり、macOS と Safari に対する追加の悪用の試みが含まれます。



.png?ssl=1)



![Apple、macOS Sequoia の 6 番目のベータ版を開発者にシード [アップデート: パブリックベータ版が利用可能]](https://i2.wp.com/tsundora.com/image/2022/11/kage_no_jitsuryokusha_ni_naritakute_5.png?resize=1319,1800&ssl=1)



