2017-03-24 23:45  IT资讯
图片来源: 

Zero Day Initiative

在Pwn2Own 2017的骇客竞赛中,有一主题为虚拟机逃逸(Virtual Machine Escape),包括360 Security与Tencent Security都成功地攻陷了VMware Workstation桌面虚拟运算软体,VMware得知后亦马上展开调查。

虚拟机(Virtual Machine,VM)在主机(Host)上拥有独立运作的环境,理论上每个虚拟机都应该是个与主机及其他虚拟机隔离的系统,虚拟机与主机之间的媒介为hypervisor,由hypervisor控制主机处理器并分配每个虚拟机所需的资源。

至于虚拟机逃逸则是一种攻击手法,骇客藉由虚拟机作业系统上的漏洞,突破了虚拟机的隔离疆界,直接与hypervisor互动,进而影响主机或是其他虚拟机。

在Pwn2Own 2017第三天的赛程中,中国的360 Security团队执行了完整的虚拟机逃逸攻击,该团队总计利用了3个漏洞,包括Microsoft Edge的堆积溢位漏洞、Windows kernel的类型混淆漏洞,以及VMware Workstation的未初始化的缓冲漏洞,成功地执行了虚拟机逃逸,上述漏洞与攻击让360 Security团队获得了10.5万美元的奖金。

虽然并不清楚360 Security团队花了多少时间找到相关漏洞或打造攻击程式,但整个攻击展示只花了90秒。

第二个成功在VMware Workstation上执行虚拟机逃逸的团队则是腾讯的Tencent Security。该团队同样利用了3个漏洞展开虚拟机逃逸攻击,分别是VMware Workstation未初始化的缓冲漏洞、VMware Workstation上的资讯外洩漏洞,以及 Windows kernel的释放后使用(Use After Free,UAF)漏洞,成功的攻击也让Tencent Security团队获得了10万美元的奖金。

由于虚拟机逃逸原本被认为只是存在于理论中的攻击行动,也使得360 Security与Tencent Security的成果格外引人注目。

Pwn2Own 2017第三天竞赛结果(Zero Day Initiative):

?

VMware则说,360 Security与Tencent Security两个团队皆展示了他们如何攻陷虚拟机以于主机上执行程式,在接到这两个团队所提供的细节之后,该公司已展开调查,同时也在调查相关手法是否也会影响ESXi及Fusion。

各大资安团队在今年的Pwn2Own骇客竞赛中总计找到了51个安全漏洞,获得了83.3万美元的奖金,360 Security以63的最高积分夺下了世界破解大师(Master of Pwn)的头衔,紧追其后的则是来自Tencent Security的Sniper,获得60个积分,第三名为中国长亭科技的Chaitin Security Research Lab。

积分表(来源:趋势科技):

#
  

pre next

发表评论