仮想マシンは近年のコンピューティングにおいて重要な位置を占めている。単一の物理サーバー上に複数の顧客のインスタンスを配置させることや、研究者やセキュリティ専門家が有害なおそれのあるコードを隔離させ、分析や評価を行うこともある。仮想マシン上で稼働させることにより、ほかの環境には有害な影響を与えないであろうという仮説が作られているのである。しかしながら、これは確実ではなく仮想マシンのハイパーバイザーの脆弱性によりシステム全体のアクセス権を与えてしまうという可能性も存在する。かつては仮定上の話と考えられていたが、Pwn2Own 2017において2つの独立したデモによる実証によって確実に存在しうるシナリオであると考えられるようになった。
本セッションではVMwareにおけるホスト‐ゲスト間の通信の詳細について解説を行う。さらにプレゼンテーションではRPCインターフェイスの機能についても説明する。またこのセクションでは、ゲストOSからホストOSに対して自動的に送られるRPCリクエストの盗聴や記録に使用できるテクニックについても解説する。またここでは、ファジングを行うためにPythonおよびC++のRPCインターフェイスにクエリするためのツールの書き方を紹介する。
これらを通じて、パッチ適用済みの脆弱性を通じたVMwareのUse-After-Free脆弱性攻撃を検証する。