Pwn2Own 2018 の 2 日目には、Apple の Safari が 2 回悪用され、1 つのチームはコンテストのガイドラインの 30 分間、3 回の試行内で試行を完了しましたが、別のグループは 4 回の試行でバグを示しました。
イベントの結果は木曜日、トレンドマイクロのゼロデイ・イニシアチブWebサイトに掲載され、MWR LabsのAlex Plaskett氏、Georgi Geshev氏、Fabi Beterke氏がSafariのエクスプロイトを成功させたと報告した。
この 3 人は、ブラウザのヒープ バッファ アンダーフローと macOS の初期化されていないスタック変数という 2 つの脆弱性を利用して、Safari を破壊し、サンドボックスから脱出しました。チームはその努力に対して 55,000 ドルと 5 Master of Pwn ポイントを獲得しました。
Ret2 Systems, Inc. の Markus Gaasedelen、Nick Burnett、Patrick Biernat による 2 回目の試みでは、競合他社の規定制限内で macOS カーネルの特権昇格の脆弱性を持つ Safari をターゲットにすることができませんでした。チームは 4 回目の試行でエクスプロイトを成功させることができました。
ハッキング トーナメントのルールでは失敗とみなされますが、それでもバグは購入され、ZDI の通常の手順に従って Apple に開示されました。
リチャード・ジュー失敗したターゲットPwn2Own 2018 の 1 日目、Safari は Windows カーネルの EoP 脆弱性を利用した Mozilla Firefox エクスプロイトに成功し、50,000 ドルと 5 Master of Pwn ポイントを獲得しました。 Zhu は今年の Master of Pwn で、総額 120,000 ドルを獲得しました。
トレンドマイクロによると、今年のイベントでは総額26万7000ドルが授与されたという。
2007 年に開催された第 1 回 Pwn2Own コンテストは、現在では毎年恒例のハッキング コンテストとなり、最新のソフトウェアやハードウェアの範囲に影響を与えるゼロデイ脆弱性を発見して公開することを研究者に奨励するコンテストとして始まりました。エクスプロイトに成功したハッカーは、ハッキングされたデバイスを保持し、賞金を受け取り、誰もが欲しがる Master of Pwn タイトルに向けたポイントを獲得できます。
コンテストの 11 年間にわたり、Safari から iPhone まで、数多くの Apple 製品が対象となってきました。昨年のMobile Pwn2Ownイベントで、Zhu氏は無事に脱出に成功したiPhone 7 上の Safari のサンドボックスで、これまで知られていなかった 2 つのバグが使用されました。
ベンダーにとって、このコンテストは、他の方法では悪意のある攻撃者によって発見され悪用されていた可能性のあるゼロデイ脆弱性を発見する比較的安全で手頃な方法を提供します。 Apple のようなメーカーや開発者は、ZDI によって確認された後、デモンストレーションされたエクスプロイトへのアクセスが許可されます。これにより、重要なソフトウェア パッチが作成されることがよくあります。
以前のレポートで述べたように、ZDI は Microsoft と提携し、2018 年のコンテストのスポンサーである VMWare と提携して、仮想化、Web ブラウザー、エンタープライズ アプリケーション、サーバー、および特別な Windows Insider Preview チャレンジをターゲットとするハッカーに 200 万ドルの現金と賞金を提供しました。ランダムに選ばれた 5 人の出場者が 2 日間のコンテストに参加し、対象カテゴリーのうち 2 つをカバーしました。