Tekniska bloggspel, Android-app-apk, tips och tricks

Safari inriktad på ytterligare två exploateringar på Pwn2Own Security…

Eftersom den årliga Pwn2Own-konferensen fortsätter idag är Safari fortfarande ett vanligt mål bland säkerhetsforskare. Efter bedrifterna vi rapporterade om tidigare idag, kommer dag två av konferensen att ge ännu fler nyheter för Apple…

För det första, enligt resultat som publicerats på Trend Micros Zero Day Initiative-webbplats i kväll, använde Georgi Geshev, Alex Plaskett och Fabi Beterke från MWR Labs två sårbarheter för att utnyttja Safari och så småningom flydde sandlådan. Detta innebär att gruvarbetare teoretiskt sett bör kunna få åtkomst till behörigheter utöver Safari.

MWR Labs-teamet slutade tjäna $55 000 och 5 Master of Pwn-poäng.

MWR Labs – Alex Plaskett, Georgi Geshev, Fabi Beterke, Target Apple Safari with Sandbox Exit

Framgång: Teamet använde två sårbarheter för att utnyttja Safari och ta sig ur sandlådan. De tjänade sig $55 000 och 5 Master of Pwn-poäng.

I en separat session riktade Nick Burnett, Markus Gaasedelen och Patrick Biernat från Ret2 Systems Safari genom att öka privilegierade sårbarheter i macOS-kärnan. Teamet kunde till slut inte slutföra sitt utnyttjande inom sin tilldelade tid, även om de fick det att fungera i efterhand.

Markus Gaasedelen, Nick Burnett, Patrick Biernat från Ret2 Systems, Inc. Apple Safari med macOS Core EoP

Misslyckades: Konkurrenten kunde inte få sitt utnyttjande att fungera inom den tilldelade tiden.

Den viktigaste aspekten av Pwn2Own-konferensen, som startade 2007, är att utvecklare föredrar att Apple informeras om utnyttjandet och har stora möjligheter att korrigera vad som kan vara ett allvarligt programvarufel.

Källa: 9to5mac