การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017
( Pwn2Own 2017 )
โดย พลตรี ฤทธี
อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก
งาน Pwn2Own เป็นงานที่จัดขึ้นโดย Trend Micro
Zero Day Initiative™ ("ZDI") ซึ่งเป็นองค์กรชั้นนำทางด้านการวิจัยช่องโหว่ด้านความมั่นคงปลอดภัยด้านซอฟต์แวร์
สำหรับ ZDI ก่อตั้งขึ้นเมื่อปี 2005 โดย
Tipping Point ซึ่ง
ถูกควบรวมกิจการเข้ากับ Trend
Micro ในปี 2016 งาน Pwn2Own มีจุดประสงค์ เพื่อค้นหาช่องโหว่ Zero-day ที่ส่งผลกระทบต่อ
Vendor ต่างๆ ถูกจัดครั้งแรกโดย Zero Day Initiative
(ZDI) ในปี 2007 โดยมี HPE และ Trend Micro เป็นผู้สนับสนุนหลัก ก่อนที่จะถูกควบคุมกิจการ
ซึ่งมาครบรอบ 10 ปีในปี 2017
วัตถุประสงค์ของงาน Pwn2Own 2017 เพื่อแข่งขันเจาะระบบต่างๆ
ที่กำหนด เพื่อค้นหาช่องโหว่ที่เป็น Zero Day (ช่องโหว่ที่ไม่เคยพบมาก่อน)
ได้แก่
- ระบบปฏิบัติการที่ทำให้สามารถใช้ซอฟต์แวร์
เพื่อจำลองการทำงานของคอมพิวเตอร์เครื่องอื่นๆ เช่น VMware Workstation และ Microsoft Hyper-V
- การยกระดับสิทธิ์ของระบบปฏิบัติการต่างๆ ที่กำหนด
ได้แก่ Microsoft Windows 10, Apple mac OS และ Ubuntu
Desktop
- เว็บเบราว์เซอร์ และโปรแกรมเสริมต่างๆ ( Plugins)
ได้แก่ Microsoft Edge, Google Chrome, Mozilla Firefox, Apple
Safari และ Adobe Flash ใน Microsoft
Edge
-โปรแกรมประยุกต์ในระดับ Enterprise ได้แก่ Adobe Reader, Microsoft Office Word, Microsoft Office
Excel และ Microsoft Office PowerPoint
- เครื่องแม่ข่าย
( Server) ได้แก่ Apache Web Server ติดตั้งบนเครื่องแม่ข่าย
Ubuntu (Linux)
งาน Pwn2Own 2017 ฉลองครบรอบปีที่
10 จึงจัดอย่างยิ่งใหญ่ที่สุด มีเงินรางวัลมากกว่า 1 ล้าน ดอลล่าร์สหรัฐ ดังเช่นทุกปี เป็นงานที่รวบรวมทีม Hacker ระดับโลก มาแข่งกัน Hack Application ชื่อดังมากมายไม่ว่าจะเป็น
Adobe Reader, Apple Safari, Microsoft Edge และอื่นๆ โดยงานปีนี้เริ่มตั้งแต่วันที่
15 – 17 มีนาคม 2017 ที่ผ่านมา และมี Application
ดังๆ โดนเจาะไปแล้วมากมาย โจทย์การแข่งขันจะถูกจับฉลากในห้องแข่งในวันแรกของการแข่งขัน
ซึ่งปีนี้มีทีมเข้าแข่งขันจำนวน 11
ทีม
ผลการแข่งขันวันที่ 1 (15 มี.ค. 60)
1. Adobe Reader ( ผลคะแนนเท่ากัน แต่ทีมแรกใช้เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมหลัง )
- ทีม 360 Security (@mj0011sec) โจมตีสำเร็จ โดยใช้ jpeg2000 heap overflow ใน Adobe
Reader, การรั่วไหลของ Windows kernel info และ
RCE (Remote Code Execution) ผ่าน uninitialized
buffer ใน Windows kernel ได้เงินรางวัล 50,000
ดอลล่าร์สหรัฐ และได้ 6 คะแนน
- ทีม Tencent Security - Team Sniper (Keen
Lab and PC Mgr) โจมตีสำเร็จ โดยใช้ข้อมูลที่รั่วไหลของ Reader
ตามด้วยช่องโหว่ UAF (use-after-free) จนได้ code
เจาะระบบ จากนั้นใช้ UAF ใน kernel ยกระดับสิทธิ์เป็น SYSTEM-level ได้เงินรางวัล 25,000
ดอลลาสร์สหรัฐ และได้ 6 คะแนน
2. Apple Safari on MacOS ( ทีมแรกหาเจอเยอะกว่า เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมสอง )
- ทีม Chaitin Security Research Lab
(@ChaitinTech) โจมตีสำเร็จ โดยใช้ bug 6 ตัวในการโจมตี
รวมถึงข้อมูลที่ Safari เปิดเผยอยู่แล้ว และช่องโหว่ UAF
ใน Windows Server ได้เงินรางวัล 35,000
ดอลล่าร์สหรัฐ และได้ 11 คะแนน
- ทีม Samuel Groß
(@5aelo) and Niklas Baumstark (_niklasb) โจมตีสำเร็จบางส่วน
โดยสามารถใส่ข้อความบน touch bar ของ Mac ได้โดยใช้ช่องโหว่ use-after-free (UAF) ใน Safari
ร่วมกับ logic bugs 3 ตัว และช่องโหว่ null
pointer dereference ได้เงินรางวัล 28,000 ดอลล่าร์สหรัฐ
และได้ 9 คะแนน
3. Microsoft Edge
- ทีม Tencent Security - Team
Ether (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยเขียนข้อมูลลงใน Chakra
core (JavaScript engine) และใช้ logic bug เพื่อเลี่ยง
sandbox ได้เงินรางวัล 80,000 ดอลล่าร์สหรัฐ
และได้ 10 คะแนน
4. Ubuntu Desktop
- ทีม Chaitin Security Research Lab
(@ChaitinTech) โจมตีสำเร็จ โดยใช้ช่องโหว่ Linux kernel
heap out-of-bound ได้เงินรางวัล 15,000 ดอลล่าร์สหรัฐ
และได้ 3 คะแนน
ผลการแข่งขันวันที่ 2 (16 มี.ค. 60)
1. Adobe Flash Player
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen
Lab and PC Mgr)
2. Microsoft Edge
- ทีม Tencent Security – Team Lance
- ทีม Tencent Security – Team
Sniper (Keen Lab and PC Mgr)
- ทีม Tencent Security – Sword Team
( แฮ็คได้ แต่ไม่ได้เงินรางวัลและคะแนน เพราะใช้ช่องโหว่ที่ซ้ำกับทีมแรก)
3.Windows Kernel
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team
Sniper (Keen Lab and PC Mgr)
4. Apple Mac OS
- ทีม 360 Security (@mj0011sec)
- ทีม Chaitin Security Research Lab
(@ChaitinTech)
5. Apple Safari
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team
Sniper (Keen Lab and PC Mgr)
6. Mozilla Firefox
- ทีม Chaitin
Security Research Lab (@ChaitinTech)
ผลการแข่งขันวันที่ 3 (17
มี.ค. 60)
1.Microsoft Edge
- ทีม 360 Security (@mj011sec)
- ทีม Richard Zhu (fluorescence)
2. VMWare
- ทีม 360 vulcan จาก Qihoo360 เจาะทะลุ Microsoft Edge จากช่องโหว่
heap overflow และช่องโหว่ type confusion ลงไปยัง Kernel จากนั้นเจาะทะลุ VMware ออกไปยังเครื่องแม่ด้วยช่องโหว่ uninitialized buffer โดยการเจาะจากเริ่มจนสำเร็จใช้เวลาเพียง 90 วินาที
การเจาะครั้งนี้ได้รางวัลไป 105,000 ดอลลาร์ และได้
63 คะแนน
- ทีม Team Sniper จาก Tencent เจาะทะลุ
VMware ออกไปยังเครื่องแม่ได้เช่นกัน โดยที่ไม่ต้องติดตั้ง VMware
Tools ในเครื่อง guest อีกด้วย ได้รางวัลไป 100,000
ดอลลาร์ และได้ 60 คะแนน
สรุปผลการแข่งขัน
Pwn2Own 2017 ทั้ง 3 วัน ทีม 360 vulcan จาก Qihoo360 และ Team Sniper จาก Tencent
ครองอันดับ 1 และ 2 ด้วย
คะแนนรวม 63 คะแนน และ 60 คะแนนตามลำดับ
มีช่องโหว่รายงานไปทั้งหมด 51 รายการ รวมเงินรางวัล 833,000
ดอลลาร์ โดย 5 อันดับแรกเป็นทีม
Hacker จากบริษัทจีนทั้งหมด ได้แก่ 360vulcan
(Qihoo360), Team Sniper (Tencent), Chaitin Security, Team
Lance (Tencent), Team Ether (Tencent) และอันดับ 6 คือ Samuel Groß and Niklas Baumstark
แหล่งข้อมูลอ้างอิง :