トレンドマイクロ主催のPwn2Own 2018の2日目には、AppleのSafariブラウザが2回もハッキングされました。1つのチームはコンテストの30分以内の3回試行という制限時間内にハッキングに成功し、もう1つのグループは4回以内でハッキングに成功しました。
Ret2 Systems, Inc.のMarkus Gaasedelen氏(gaasedelen)、Nick Burnett氏(itszn13)、そしてPatrick Biernat氏は、macOSカーネルのEoPを用いてApple Safariを標的にしました。予期せぬ失敗に遭遇した後、4回目の試みでエクスプロイトの実証に成功しました。残念ながら、コンテストのルールでは3回までしか試行が許可されていないため、これは失敗とみなされました。ただし、使用されたバグは購入済みであり、通常のZDIプロセスを通じてベンダーに開示されています。
この日とコンテストの最終エントリーは、MWRラボのアレックス・プラスケット(AlaxJPlaskett)、ゲオルギ・ゲシェフ(munmap)、ファビ・ベテルケ(pwnfl4k3s)の3チームによるもので、Apple Safariをサンドボックスエスケープで攻撃しました。彼らはブラウザのヒープバッファアンダーフローとmacOSの初期化されていないスタック変数を悪用し、サンドボックスを脱出してコード実行権限を獲得しました。この攻撃により、彼らは5万5000ドルとMaster of Pwnポイント5ポイントを獲得しました。
水曜日にSafariを標的とした攻撃に失敗したリチャード・チュー氏は、木曜日にWindowsカーネルのEoP脆弱性を悪用し、Mozilla Firefoxのエクスプロイト攻撃に成功しました。チュー氏はこの攻撃で5万ドルとMaster of Pwnポイント5ポイントを獲得し、今年のMaster of Pwn賞も獲得しました。これにより、コンテスト期間中に合計12万ドルを獲得しました。
このコンテストは2日間のコンテストで合計26万7000ドルの賞金を獲得し、Appleのバグ5件、Microsoftのバグ4件、Oracleのバグ2件、Mozillaのバグ1件を発見しました。このコンテストはMicrosoftとVMWareがスポンサーを務めました。
Pwn2Ownは2007年に始まった毎年恒例のハッキングコンテストで、セキュリティ研究者がソフトウェアとハードウェアのゼロデイセキュリティ脆弱性を発見、共有、実証することを奨励しています。優勝者は攻撃したデバイスを所有でき、賞金も獲得できます。また、ポイントも付与され、一定数貯まると「マスターズ」ジャケットが授与されます。
ハードウェアおよびソフトウェア ベンダーは、自社のソフトウェアおよびハードウェアの脆弱性に関する情報を入手することで競争から利益を得るとともに、脆弱性が広く悪用される前に修正する機会を得ます。