Apple の iPhone 7 のセキュリティは、Mobile Pwn2Own イベントで 3 人のハッカーによって回避され、Wi-Fi エクスプロイト、システム サービスのバグ、および特権を昇格させてデバイス上で任意のコードを実行するために使用された Safari の 2 つのバグが発生しました。
Tencent Keen Security Lab は、3人のうちの2人カンファレンスのイベントでは、Richard Zhu 氏が iPhone 7 の Safari の 2 つのバグを利用してサンドボックスから脱出しました。現時点では、この攻撃手法は Pwn2Own オーケストレーターによって検証されていません。
コンテストのルールでは、侵入の対象となるすべてのデバイスが、利用可能なすべてのパッチがインストールされた、それぞれのオペレーティング システムの最新バージョンを実行していることを明記しています。現時点では、iPhone 7 に具体的にどのバージョンの iOS がインストールされていたかは明らかではありません。火曜日にリリースされた iOS 11.1 では KRACK 脆弱性が修正されており、理論上は Wi-Fi エクスプロイトに使用された可能性があります。
提示された研究が真のゼロデイエクスプロイトであることが確認されると、Pwn2Own は直ちにその脆弱性をベンダーに開示します。ベンダーには、組織がこの手法に関する「限定的な勧告」を公開する前に、修正版をリリースするまで 90 日間の猶予が与えられます。 Apple、Google、Huaweiの代表者は全員このカンファレンスに出席し、必要に応じて研究者に質問することができました。
Samsung インターネット ブラウザのバグがイベントでデモされました。 Keen Security Lab は、コード実行制限を回避するために、Huawei Mate9 Pro に対してスタック オーバーフロー攻撃も使用しました。
Pwn2Own は、2007 年に第 1 回イベントが開催され、それ以来毎年開催されているコンピューター ハッキング コンテストです。最初のコンテストは、「Apple バグの月」および「カーネル バグの月」イベント、および Windows セキュリティを風刺した当時の Apple のコマーシャルに対する Apple の無反応に対する不満に応えて開催されました。
コンテストの勝者には、悪用したデバイス、賞金、および優勝年を記念した「マスターズ」ジャケットが贈られます。
最新の Mobile Pwn2Own は、東京の青山セントグレース大聖堂で行われた PacSec カンファレンス中に開催されました。