วันอังคารที่ 21 มีนาคม พ.ศ. 2560

การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017

การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017
 ( Pwn2Own 2017 )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

งาน Pwn2Own เป็นงานที่จัดขึ้นโดย Trend Micro Zero Day Initiative™ ("ZDI") ซึ่งเป็นองค์กรชั้นนำทางด้านการวิจัยช่องโหว่ด้านความมั่นคงปลอดภัยด้านซอฟต์แวร์ สำหรับ ZDI ก่อตั้งขึ้นเมื่อปี 2005 โดย Tipping Point ซึ่ง
ถูกควบรวมกิจการเข้ากับ Trend Micro ในปี 2016 งาน Pwn2Own มีจุดประสงค์ เพื่อค้นหาช่องโหว่ Zero-day ที่ส่งผลกระทบต่อ Vendor ต่างๆ ถูกจัดครั้งแรกโดย Zero Day Initiative (ZDI) ในปี 2007 โดยมี HPE และ Trend Micro เป็นผู้สนับสนุนหลัก ก่อนที่จะถูกควบคุมกิจการ ซึ่งมาครบรอบ 10 ปีในปี 2017
วัตถุประสงค์ของงาน Pwn2Own 2017 เพื่อแข่งขันเจาะระบบต่างๆ ที่กำหนด เพื่อค้นหาช่องโหว่ที่เป็น Zero Day (ช่องโหว่ที่ไม่เคยพบมาก่อน) ได้แก่
- ระบบปฏิบัติการที่ทำให้สามารถใช้ซอฟต์แวร์ เพื่อจำลองการทำงานของคอมพิวเตอร์เครื่องอื่นๆ เช่น VMware Workstation และ Microsoft Hyper-V
- การยกระดับสิทธิ์ของระบบปฏิบัติการต่างๆ ที่กำหนด ได้แก่ Microsoft Windows 10, Apple mac OS และ Ubuntu Desktop
- เว็บเบราว์เซอร์ และโปรแกรมเสริมต่างๆ ( Plugins) ได้แก่ Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari และ Adobe Flash ใน Microsoft Edge
-โปรแกรมประยุกต์ในระดับ Enterprise ได้แก่ Adobe Reader, Microsoft Office Word, Microsoft Office Excel และ Microsoft Office PowerPoint
-  เครื่องแม่ข่าย ( Server) ได้แก่ Apache Web Server ติดตั้งบนเครื่องแม่ข่าย Ubuntu (Linux)
งาน Pwn2Own 2017 ฉลองครบรอบปีที่ 10 จึงจัดอย่างยิ่งใหญ่ที่สุด มีเงินรางวัลมากกว่า 1 ล้าน ดอลล่าร์สหรัฐ ดังเช่นทุกปี เป็นงานที่รวบรวมทีม Hacker ระดับโลก มาแข่งกัน Hack Application ชื่อดังมากมายไม่ว่าจะเป็น Adobe Reader, Apple Safari, Microsoft Edge และอื่นๆ โดยงานปีนี้เริ่มตั้งแต่วันที่ 15 – 17 มีนาคม 2017 ที่ผ่านมา และมี Application ดังๆ โดนเจาะไปแล้วมากมาย โจทย์การแข่งขันจะถูกจับฉลากในห้องแข่งในวันแรกของการแข่งขัน  ซึ่งปีนี้มีทีมเข้าแข่งขันจำนวน 11 ทีม
ผลการแข่งขันวันที่ 1 (15 มี.ค. 60)
1. Adobe Reader ( ผลคะแนนเท่ากัน แต่ทีมแรกใช้เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมหลัง )
- ทีม 360 Security (@mj0011sec) โจมตีสำเร็จ โดยใช้ jpeg2000 heap overflow ใน Adobe Reader, การรั่วไหลของ Windows kernel info และ RCE (Remote Code Execution) ผ่าน uninitialized buffer ใน Windows kernel ได้เงินรางวัล 50,000 ดอลล่าร์สหรัฐ และได้ 6 คะแนน
- ทีม Tencent Security - Team Sniper (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยใช้ข้อมูลที่รั่วไหลของ Reader ตามด้วยช่องโหว่ UAF (use-after-free) จนได้ code เจาะระบบ จากนั้นใช้ UAF ใน kernel ยกระดับสิทธิ์เป็น SYSTEM-level ได้เงินรางวัล 25,000 ดอลลาสร์สหรัฐ และได้ 6 คะแนน
2. Apple Safari on MacOS ( ทีมแรกหาเจอเยอะกว่า เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมสอง )
- ทีม Chaitin Security Research Lab (@ChaitinTech) โจมตีสำเร็จ โดยใช้ bug 6 ตัวในการโจมตี รวมถึงข้อมูลที่ Safari เปิดเผยอยู่แล้ว และช่องโหว่ UAF ใน Windows Server ได้เงินรางวัล 35,000 ดอลล่าร์สหรัฐ และได้ 11 คะแนน
- ทีม Samuel Groß (@5aelo) and Niklas Baumstark (_niklasb) โจมตีสำเร็จบางส่วน โดยสามารถใส่ข้อความบน touch bar ของ Mac ได้โดยใช้ช่องโหว่ use-after-free (UAF) ใน Safari ร่วมกับ logic bugs 3 ตัว และช่องโหว่ null pointer dereference ได้เงินรางวัล 28,000 ดอลล่าร์สหรัฐ และได้ 9 คะแนน
3. Microsoft Edge
- ทีม Tencent Security - Team Ether (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยเขียนข้อมูลลงใน Chakra core (JavaScript engine) และใช้ logic bug เพื่อเลี่ยง sandbox ได้เงินรางวัล 80,000 ดอลล่าร์สหรัฐ และได้ 10 คะแนน
4. Ubuntu Desktop
- ทีม Chaitin Security Research Lab (@ChaitinTech) โจมตีสำเร็จ โดยใช้ช่องโหว่ Linux kernel heap out-of-bound ได้เงินรางวัล 15,000 ดอลล่าร์สหรัฐ และได้ 3 คะแนน
ผลการแข่งขันวันที่ 2 (16 มี.ค. 60)
1. Adobe Flash Player
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
2. Microsoft Edge
- ทีม Tencent Security – Team Lance
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
- ทีม Tencent Security – Sword Team ( แฮ็คได้ แต่ไม่ได้เงินรางวัลและคะแนน เพราะใช้ช่องโหว่ที่ซ้ำกับทีมแรก)
3.Windows Kernel
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
4. Apple Mac OS
- ทีม 360 Security (@mj0011sec)
- ทีม Chaitin Security Research Lab (@ChaitinTech)
5. Apple Safari
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
6. Mozilla Firefox
 - ทีม Chaitin Security Research Lab (@ChaitinTech)
ผลการแข่งขันวันที่ 3 (17 มี.ค. 60)
1.Microsoft Edge
- ทีม 360 Security (@mj011sec)
- ทีม Richard Zhu (fluorescence)
2. VMWare
- ทีม 360 vulcan จาก Qihoo360  เจาะทะลุ Microsoft Edge จากช่องโหว่ heap overflow และช่องโหว่ type confusion ลงไปยัง Kernel จากนั้นเจาะทะลุ VMware ออกไปยังเครื่องแม่ด้วยช่องโหว่ uninitialized buffer โดยการเจาะจากเริ่มจนสำเร็จใช้เวลาเพียง 90 วินาที การเจาะครั้งนี้ได้รางวัลไป 105,000 ดอลลาร์ และได้ 63 คะแนน
- ทีม Team Sniper จาก Tencent เจาะทะลุ VMware ออกไปยังเครื่องแม่ได้เช่นกัน โดยที่ไม่ต้องติดตั้ง VMware Tools ในเครื่อง guest อีกด้วย ได้รางวัลไป 100,000 ดอลลาร์ และได้ 60 คะแนน
สรุปผลการแข่งขัน Pwn2Own 2017 ทั้ง 3 วัน ทีม 360 vulcan จาก Qihoo360  และ Team Sniper จาก Tencent ครองอันดับ 1 และ 2 ด้วย คะแนนรวม 63 คะแนน และ 60 คะแนนตามลำดับ มีช่องโหว่รายงานไปทั้งหมด 51 รายการ รวมเงินรางวัล 833,000 ดอลลาร์ โดย 5 อันดับแรกเป็นทีม Hacker จากบริษัทจีนทั้งหมด ได้แก่ 360vulcan (Qihoo360), Team Sniper (Tencent), Chaitin Security, Team Lance (Tencent), Team Ether (Tencent) และอันดับ 6 คือ Samuel Groß and Niklas Baumstark
 แหล่งข้อมูลอ้างอิง :