Safari ditargetkan dalam dua eksploitasi lagi di Pwn2Own Security…

Saat konferensi tahunan Pwn2Own berlanjut hari ini, Safari tetap menjadi target umum di antara para peneliti keamanan. Mengikuti prestasi yang kami laporkan sebelumnya hari ini, hari kedua konferensi membawa lebih banyak berita untuk Apple…

Pertama, menurut hasil yang diposting di situs web Zero Day Initiative Trend Micro malam ini, Georgi Geshev, Alex Plaskett, dan Fabi Beterke dari MWR Labs menggunakan dua kerentanan untuk mengeksploitasi Safari dan akhirnya lolos dari sandbox. Ini berarti penambang secara teoritis dapat mengakses izin di luar Safari.

Tim MWR Labs akhirnya mendapatkan $55.000 dan 5 poin Master of Pwn.

MWR Labs – Alex Plaskett, Georgi Geshev, Fabi Beterke, penargetan Apple Safari dengan pelarian kotak pasir

Sukses: Tim menggunakan dua kerentanan untuk mengeksploitasi Safari dan keluar dari kotak pasir. Mereka mendapatkan $55.000 dan 5 poin Master of Pwn.

Dalam sesi terpisah, Nick Burnett, Markus Gaasedelen, dan Patrick Biernat dari Ret2 Systems menargetkan Safari dengan meningkatkan kerentanan istimewa di kernel macOS. Tim akhirnya tidak dapat menyelesaikan eksploitasi mereka dalam waktu yang ditentukan, meskipun mereka berhasil melakukannya setelah fakta.

Markus Gaasedelen, Nick Burnett, Patrick Biernat dari Ret2 Systems, Inc. Apple Safari dengan kernel macOS EoP

Gagal: Pesaing tidak dapat membuat eksploitasinya berhasil dalam waktu yang ditentukan.

Aspek terpenting dari konferensi Pwn2Own, yang dimulai pada tahun 2007, adalah bahwa para pengembang menyukai Apple diberitahu tentang eksploitasi dan memiliki banyak kesempatan untuk menambal apa yang bisa menjadi bug perangkat lunak yang serius.

Sumber: 9to5mac

Pos terkait

Back to top button