Synacktiv ekibi, Pwn2Own Berlin 2025 etkinliğinde VMware Workstation'ı başarılı bir şekilde istismar ederek sanal makine dışına çıkmayı başardı. Bu başarı, PVSCSI denetleyici uygulamasındaki tek bir Heap-Overflow güvenlik açığı kullanılarak elde edildi. Ekip, başlangıçta bu hatanın potansiyeline güvense de, Windows 11'in en son Low Fragmentation Heap (LFH) hafifletmeleriyle karşılaşınca önemli zorluklarla yüzleşti. Makale, bu güvenlik açığının keşfinden istismarına kadar olan süreci detaylandırıyor.
Araştırmacılar, PVSCSI güvenlik açığını ve LFH ortamının yarattığı özel zorlukları analiz ederek işe başladı. Ardından, deterministik davranış sağlayan özel bir LFH durumu keşfettiler ve bellek püskürtme (spraying) ve bozulma (corruption) için kullanılan iki ana nesneyi (Shaders ve URBs) tanımladılar. Bu kurulumu kullanarak, güvenlik açığından yararlanarak güçlü bellek manipülasyonu primitifleri oluşturmayı başardılar ve nihayetinde rastgele okuma, yazma ve kod yürütme yetenekleri elde ettiler. Yarışmadan sadece iki gün önce, LFH'nin rastgeleliğini tamamen yenmek için LFH içindeki bir zamanlama yan kanalını (timing side-channel) istismar ederek canlı gösterimde ilk denemede başarıyı garantilediler. Bu çalışma, modern işletim sistemi hafifletmelerine rağmen karmaşık sanallaştırma yazılımlarındaki kritik güvenlik açıklarının nasıl istismar edilebileceğini gözler önüne seriyor.
Bu çalışma, modern işletim sistemlerinin bellek güvenliği hafifletmelerine rağmen sanallaştırma yazılımlarındaki kritik güvenlik açıklarının nasıl aşılıp istismar edilebileceğini gösteriyor.