A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes — ZeroNights 2019
A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes

За последнее десятилетие взлом веб-браузеров стал гораздо более сложной задачей, чем прежде. Этому поспособствовали новые технологии, внедряемые вендорами и значительно увеличившие затраты на разработку эксплойтов.

Теперь в большинстве случаев злоумышленнику требуется обнаружить несколько уязвимостей, чтобы исполнить код с высоким уровнем привилегий в системе жертвы. Однако, как показали результаты Pwn2Own, рабочие эксплойты уязвимостей браузеров все еще существуют. Благодаря уникальным методам обхода песочницы они позволяют злоумышленнику выполнить зловредный код с привилегиями системного уровня.

В данном докладе будут рассмотрены два подобных сценария с браузером Mozilla Firefox, уже показанные на Pwn2Own. Обе цепочки эксплойтов состоят из двух частей. Первая часть использует JIT-баг в IonMonkey – JavaScript JIT компилятор нового поколения для SpiderMonkey, вторая – отдельную уязвимость, позволяющую обойти песочницу, в том числе уязвимость ядра Windows и баг логики FireFox.

Хоссейн Лотфи

Хоссейн Лотфи

Хоссейн Лотфи – старший исследовать уязвимостей в Trend Micro’s Zero Day Initiative (ZDI). Он занимается анализом первопричин возникновения сотен различных уязвимостей, исследуемых ZDI – крупнейшей в мире независимой от вендоров багбаунти-программой. Хоссейн специализируется на анализе и обнаружении уязвимостей посредством фаззинга, аудита исходного кода, реверс-инжиниринга и разработки эксплойтов. Прежде чем присоединиться к ZDI, Хоссейн занимал пост старшего специалиста по информационной безопасности в компании Secunia Research, где занимался анализом и оценкой уязвимостей. Последнее исследование Хоссейна, посвященное Microsoft Windows GDI и обработке шрифтов, открыло больше десятка уязвимостей, некоторым из которых были присвоены CVE. Он входит в список лучших исследователей Microsoft Security Response Center 2018-го и 2019-го годов.