研究者がSafariとiOS 14をハッキングして中国コンテストで42万ドル獲得

中国の天府杯ハッキングコンテストでAppleのソフトウェアセキュリティが敗退し、SafariとiOS 14の脆弱性を実証した参加者に数千ドル相当の賞金が与えられたと伝えられている。

土曜日と日曜日に開催されたこのコンテストでは、チームがさまざまなハードウェアを攻撃するエクスプロイトのデモンストレーションに成功しようと試みました。 2020 年のコンテストでは、チームの Apple 固有の目標は次のとおりでした。サファリで走っている13インチMacBook ProそしてiPhone 11 プロ走っているiOS14

各デバイスには、賞品を獲得するために満たすべき要件のリストがありました。天府杯主催者。 Safari では、セキュリティ研究者が Safari を使用してリモート URL を参照し、ブラウザまたは Mac の制御を可能にしていました。リモート コード実行 (RCE) 攻撃の成功には 40,000 ドルが提供され、サンドボックス エスケープによる RCE の場合は 60,000 ドルに上昇しました。 。

iPhone と iOS 14 についても、チームは Safari と同様の要件を持っていましたが、さらに「PAC 緩和策をバイパスする」必要がありました。 RCE は成功すればハッカーに 12 万ドルを与え、サンドボックスからの脱出には 18 万ドル、さらに遠隔脱獄には 30 万ドルの追加賞金を与えました。

公開された結果によると、1 つのチームが Safari でサンドボックス エスケープを実行し、iOS 14 では 2 つのサンドボックス エスケープが実行され、合計 42 万ドルの支払いが発生しました。

エクスプロイトの詳細は公開されていませんが、責任ある開示ポリシーに基づいてパッチを適用するために Apple に提供されました。パッチが適用されるか、十分な時間が経過すると、通常、脆弱性の詳細は、脆弱性を発見した研究者によって共有されます。

3 年目を迎えた天府杯は主に以下をモデルとしています。Pwn2Own研究者の多くは以前にその競争に参加していました。変化中国の規制国家安全保障への懸念を理由に、安全保障研究者が国際コンテストに参加することを事実上禁止した。

週末の優勝チームは Qihoo 360 Enterprise Security and Government Vulnerability Research Institute で、提出物から 744,500 ドルを獲得しました。 2 位は Ant-Financial Light-year Security Lab で 258,000 ドル、セキュリティ研究者の「Pang」は 99,500 ドルで 3 位でした。