当前位置: > >Pwn2Own虚拟机逃逸竞赛,中国两团队攻陷VMware

Pwn2Own虚拟机逃逸竞赛,中国两团队攻陷VMware

03-24,IT资讯Pwn2Own虚拟机逃逸竞赛,中国两团队攻陷VMware最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯
图片来源: 

Zero Day Initiative

在Pwn2Own 2017的骇客竞赛中,有一主题为虚拟机逃逸(Virtual Machine Escape),包括360 Security与Tencent Security都成功地攻陷了VMware Workstation桌面虚拟运算软体,VMware得知后亦马上展开调查。

虚拟机(Virtual Machine,VM)在主机(Host)上拥有独立运作的环境,理论上每个虚拟机都应该是个与主机及其他虚拟机隔离的系统,虚拟机与主机之间的媒介为hypervisor,由hypervisor控制主机处理器并分配每个虚拟机所需的资源。

至于虚拟机逃逸则是一种攻击手法,骇客藉由虚拟机作业系统上的漏洞,突破了虚拟机的隔离疆界,直接与hypervisor互动,进而影响主机或是其他虚拟机。

在Pwn2Own 2017第三天的赛程中,中国的360 Security团队执行了完整的虚拟机逃逸攻击,该团队总计利用了3个漏洞,包括Microsoft Edge的堆积溢位漏洞、Windows kernel的类型混淆漏洞,以及VMware Workstation的未初始化的缓冲漏洞,成功地执行了虚拟机逃逸,上述漏洞与攻击让360 Security团队获得了10.5万美元的奖金。

虽然并不清楚360 Security团队花了多少时间找到相关漏洞或打造攻击程式,但整个攻击展示只花了90秒。

第二个成功在VMware Workstation上执行虚拟机逃逸的团队则是腾讯的Tencent Security。该团队同样利用了3个漏洞展开虚拟机逃逸攻击,分别是VMware Workstation未初始化的缓冲漏洞、VMware Workstation上的资讯外洩漏洞,以及 Windows kernel的释放后使用(Use After Free,UAF)漏洞,成功的攻击也让Tencent Security团队获得了10万美元的奖金。

由于虚拟机逃逸原本被认为只是存在于理论中的攻击行动,也使得360 Security与Tencent Security的成果格外引人注目。

Pwn2Own 2017第三天竞赛结果(Zero Day Initiative):

?

VMware则说,360 Security与Tencent Security两个团队皆展示了他们如何攻陷虚拟机以于主机上执行程式,在接到这两个团队所提供的细节之后,该公司已展开调查,同时也在调查相关手法是否也会影响ESXi及Fusion。

各大资安团队在今年的Pwn2Own骇客竞赛中总计找到了51个安全漏洞,获得了83.3万美元的奖金,360 Security以63的最高积分夺下了世界破解大师(Master of Pwn)的头衔,紧追其后的则是来自Tencent Security的Sniper,获得60个积分,第三名为中国长亭科技的Chaitin Security Research Lab。

积分表(来源:趋势科技):

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >