Tijdens de Pwn2Own-competitie in Vancouver hebben beveiligingsonderzoekers twee zerodaykwetsbaarheden in Apples Safari-browser aangetroffen. Bij de een wisten ze uit de sandbox te ontsnappen en bij de ander konden ze een compleet systeem overnemen.
Het team van Fluoroacetate gebruikte een integeroverflow-kwetsbaarheid in combinatie met een heapoverflow om Safari te kraken en uit de beschermde sandboxomgeving te geraken. Omdat ze bruteforcetechnieken gebruikten, duurde het vrij lang de aanval uit te voeren, schrijft organisator Trend Micro. De demonstratie leverde het team 55.000 dollar en vijf punten voor de Pwn2Own-competitie op.
Team phoenhex & qwerty veroorzaakte een JIT-bug en gebruikte twee keer een heap out-of-bounds-read-actie om roottoegang te krijgen en via een time-of-check-time-of-use-bug werd de opstap naar de kernel gemaakt. Daarmee lukte het team het om via de browseraanval een compleet systeem over te nemen. Apple was al wel op de hoogte van een van de gebruikte technieken, maar alsnog kon het team met 45.000 dollar en vier punten verder.
Bij de overige demonstraties van de eerste dag van Pwn2Own werden met succes Oracle VirtualBox en VMWare Workstation aangevallen. In totaal werd 240.000 dollar uitgekeerd. Vrijdag proberen de deelnemers lekken in systemen van auto's te misbruiken. Pwn2Own is onderdeel van Trend Micro's Zero Day Initiative om nog niet gedichte kwetsbaarheden aan het licht te brengen. Het doel is onderzoekers hiervoor te belonen en de fabrikanten in te lichten, in plaats van dat de kwetsbaarheden verhandeld worden voor gebruik door de hoogste bieder.