코로나19 사태로 인해 ZDI는 처음으로 Pwn2Own(폰투오운) 2020을 온라인으로 진행하기로 결정했다.
폰투오운 2020 첫째날, 조지아텍 시스템 소프트웨어 및 보안 랩(@SSLab_Gatech) 팀은 사파리를 통해 macOS에서 코드를 실행하기 위해 커널 권한 상승을 성공적으로 익스플로잇하는데 성공했다. 해당 공격 체인에는 6가지 취약점이 포함되어 있고, 이 팀은 7만 달러를 획득했다.
폰투오운 2020 공식 페이지는 “조지아텍 시스템 소프트웨어 및 보안 랩(@SSLab_Gatech) 팀의 진용휘, 임정원, 윤인수는 macOS 커널 권한 상승으로 애플 사파리를 타깃으로 했다.”고 말했고, 공격 성공 후에는 “성공 – 조지아텍 팀은 6개 취약점으로 계산기를 띄우고 루트 권한을 얻는데 성공했다. 그들은 7만 달러의 상금과 Master of Pwn 7 포인트를 획득했다.”고 언급했다.
지난 폰투오운에서 우승했던 유명 연구원 Amat Cama와 Richard Zhu 연합팀인 ‘Fluoroacetate’은 윈도우 10을 타깃으로 로컬 권한 상승에 성공해 4만 달러를 얻었다. Zhu는 윈도우 10을 타깃으로 또다른 로컬 권한 상승에 성공해 4만 달러를 추가로 획득했다.
RedRocket CTF팀의 Manfred Paul은 우분투 데스크톱 버전을 타깃으로 로컬 권한 상승에 성공하여 3만 달러의 상금을 얻었다. 부적절한 입력값 검증 버그를 사용한 공격이었다.
폰투오운 2020 둘째날 참가자들은 오라클 VirtualBox, VMWare Workstation 및 어도비 Reader를 타깃으로 공격 시도를 하게 된다. 일정은 다음과 같다.
1) STAR Labs의 Phi Pham Hong: 가상화 카테고리의 오라클 VirtualBox 타깃 공격
2) Fluoroacetate팀(Amat Cama와 Richard Zhu): 윈도우 로컬 권한 상승을 이용한 어도비 Reader 공격
3) Synacktiv팀(Corentin Bayet과 Bruno Pujos): 가상화 카테고리의 VMware Workstation 타깃 공격
4) ZDI 소속 Lucas Leong의 오라클 VirtualBox 타깃 특별 시연
★정보보안 대표 미디어 데일리시큐!★