HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

Недавно HP анонсировала информацию о предстоящем контесте Pwn2Own и правила его проведения. Традиционно Pwn2Own представляет из себя соревнование для security-ресерчеров или команд. В качестве испытания участникам предлагается удаленно исполнить код либо через уязвимость в новейшей версии одного из браузеров, либо через уязвимость в одном из плагинов к нему (Remote Code Execution).

В этом году организаторы контеста приготовили специальный большой гонорар за т. н. «Exploit Unicorn». Участникам предлагается продемонстрировать работу эксплойта, который может быть использован для удаленного исполнения кода в новейшем браузере Internet Explorer 11 x64 на Windows 8.1 x64 с последующим повышением своих привилегий в системе (Local Privilege Escalation, LPE), т.е. для запуска своего кода в режиме ядра минуя ограничения OS (user-mode restrictions escape). При этом в эксплуатируемой системе должен быть активен MS EMET. Атака на систему должна быть проведена с использованием двух уязвимостей, одна RCE уязвимость в браузере для удаленного исполнения кода и другая в компоненте OS для выхода за пределы sandbox (aka IE11 EPM). Оба эксплойта должны работать с включенным в системе EMET.

Эксплуатируемое ПО и ОС будут поставляться с последними обновлениями, т.е. up-to-date. Представленная уязвимость должна быть ранее неизвестной — 0day.

На прошлогоднем Pwn2Own исследователи из MWR Labs продемонстрировали схожий подход, но тогда использовался браузер Google Chrome, который имеет только версию x32 и в системе (Windows 7 x32) не присутствовал EMET. RCE в Chrome был выполнен с использованием уязвимости в браузере, а повышение привилегий через закрытую MS13-053 уязвимость в Win32k (Google Chrome full sandbox bypass w/ win32k, WebKit/Blink flaws via CVE-2013-0912, CVE-2013-1300).