fluorescence로 알려진 리차드 주(Richard Zhu)는 총 12점을 따내어 폰마스터(Master of Pwn)으로 선정되었다.운영사인 트렌드마이크로의 ZDI(Zero Day Initiative) 이벤트 요약에 따르면 주는 높은 권한으로 코드를 실행하기 위해 마이크로소프트 에지(Edge)브라우저에서 두가지 UAF(Use-After-Free) 취약점과 커널의 정수오버플로우를 사용했다.
또한 그는 모질라 파이어폭스 브라우저의 경계값 쓰기 취약점(out-of-bounds write)과 윈도우즈의 커널 정수 오버플로우를 이용해 권한상승을 이루어내어 2일간의 경쟁에서 12만 달러를 획득했고, 12포인트를 얻어 폰마스터에 선정되었다.
또한 다른 두팀이 각각 애플 사파리 브라우저의 취약점을 사용해 공격에 성공했다. Samuel Groß은 사파리 브라우저에서 발생하는 JIT 최적화 버그를 사용하고 맥운영체제(macOS) 논리 버그로 샌드박스를 탈출한 후 커널 확장을 사용하여 코드를 실행하도록 커널을 덮어썼다. 그는 이를 통해 6만 5천 달러와 6포인트를 획득했다.
다른 한 팀인 MWR labs의 알렉스 플라스켓(Alex Plaskett), 죠지 게셔브(GeorgiGeshev), 파비 베테케(FabiBeterke)는 사파리 브라우저의 힙 버퍼 언더플로우와 맥운영체제의 초기화되지 않은 스택 변수를 결합하여 샌드박스 탈출 및 코드 실행을 가능하여 5만5천 달러 및 5포인트를 얻어냈다.
니클라스 바움스탁(NiklasBaumstack)은 오라클 버츄얼박스(VirtualBox)에서 경계값 읽기(out-of-bounds read)와 사용시간 확인 버그(toctou)를 이용해 익스플로잇에 성공해 2만 7천 달러와 3포인트를 얻어냈다.
대회가 진행되는 동안 각 참가자들은 30분 간의 시간 내에 세번의 기회를 통해 자신의 공격을 성공시켜야 한다. ZDI는성공한 공격한 시도 외에도 실패한 시도와 포기한 시도가 더 많았다고 보고했다. 취약점이 발견된 밴더에게 보고된 버그들의 패치를 위한 시간은 90일이 주어졌다.
★정보보안 대표 미디어 데일리시큐!★