تم إحضار Pwn2Own 2020 عبر الإنترنت بسبب Covid-19 وتم عرض الاختراقات لـ Ubuntu و Virtualbox والمزيد

Pwn2Own هي مسابقة قرصنة يعقد سنويًا في مؤتمر CanSecWest الأمني ​​، بدءًا من عام 2007. يواجه المشاركون تحدي استغلال البرامج والأجهزة المحمولة تستخدم على نطاق واسع مع نقاط ضعف غير معروفة حتى الآن.

يحصل الفائزون في المسابقة على الجهاز الذي استغلوه ، وجائزة نقدية ، و "الماجستيرالاحتفال بعام انتصاره. اسم "Pwn2Own" مشتق من حقيقة أنه يجب على المشاركين "pwn" أو اختراق الجهاز من أجل "امتلاكه" أو الفوز به.

المسابقة يستخدم Pwn2Own لإثبات ضعف الأجهزة والبرامج المستخدمة على نطاق واسع كما أنه يوفر نقطة تفتيش على التقدم المحرز في الأمن منذ العام السابق.

حول Pwn2Own 2020

في هذه النسخة الجديدة من Pwn2Own 2020 ، في هذا العام المسابقات التي أقيمت بشكل افتراضي وعرضت الهجمات على الإنترنت، بسبب المشاكل التي نتجت عن انتشار فيروس الكورونا (كوفيد -19) ، أن تكون هذه هي المرة الأولى التي يكون فيها منظمك مبادرة يوم الصفر (ZDI) ، قررت تنظيم الحدث السماح للمشاركين بالتظاهر بعد مآثره.

خلال المنافسة تم تقديم تقنيات عمل مختلفة لاستغلال نقاط الضعف غير معروف سابقا في Ubuntu Desktop (نواة لينكس)، Windows و macOS و Safari و VirtualBox و Adobe Reader.

وبلغ إجمالي المدفوعات 270 ألف دولار (كان مجموع الجوائز أكثر من 4 ملايين دولار أمريكي).

باختصار نتائج يومين من المسابقة Pwn2Own 2020 الذي يُعقد سنويًا في مؤتمر CanSecWest كالتالي:

    • خلال اليوم الأول من Pwn2Own 2020 ، فريق من مختبر جورجيا للبرمجيات والأمن أنظمة التقنية (SSLab_Gatech) Safari hack مع تصعيد امتياز مستوى macOS kernel وابدأ الآلة الحاسبة بامتيازات الجذر. تضمنت سلسلة الهجوم ست نقاط ضعف وسمحت للفريق بكسب 70,000 ألف دولار.
    • خلال الحدث كان مانفريد بول من RedRocket مسؤولاً عن إظهار تصعيد الامتيازات المحلية في Ubuntu Desktop من خلال استغلال ثغرة أمنية في Linux kernel مرتبطة بالتحقق غير الصحيح من قيم الإدخال. أدى ذلك إلى فوزه بجائزة قدرها 30 ألف دولار.
    • أيضا تم إجراء العرض التوضيحي لترك بيئة الضيف في VirtualBox وتنفيذ التعليمات البرمجية مع حقوق برنامج Hypervisorمن خلال استغلال ثغرات أمنية: القدرة على قراءة البيانات من منطقة خارج المخزن المؤقت المخصص وخطأ عند العمل مع متغيرات غير مهيأة ، كانت جائزة إثبات هذا الخلل 40 دولار. خارج المسابقة ، أظهر ممثلون من Zero Day Initiative أيضًا خدعة أخرى في VirtualBox ، والتي تتيح الوصول إلى النظام المضيف من خلال التلاعب في بيئة الضيف.

  • مظاهرتان من تصعيد الامتياز المحلي في Windows من خلال استغلال نقاط الضعف التي أدت إلى الوصول إلى منطقة ذاكرة تم تحريرها بالفعل ، حيث تم منح هاتين الجائزتين بقيمة 40 ألف دولار لكل منهما.
  • احصل على وصول المسؤول في Windows عند فتح مستند PDF مصمم خصيصًا لبرنامج Adobe Reader. يتضمن الهجوم ثغرات أمنية في Acrobat وفي Windows kernel تتعلق بالوصول إلى مناطق الذاكرة التي تم تحريرها بالفعل (جائزة 50،XNUMX دولار).

تمت إحالة الترشيحات المتبقية غير المطالب بها لاختراق Chrome و Firefox و Edge و Microsoft Hyper-V Client و Microsoft Office و Microsoft Windows RDP.

كانت هناك أيضًا محاولة لاختراق VMware Workstation ، لكن المحاولة باءت بالفشل. كما في العام الماضي ، لم تدخل القرصنة لمعظم المشاريع المفتوحة (nginx و OpenSSL و Apache httpd) في فئات الجائزة.

بشكل منفصل ، يمكننا النظر في مسألة اختراق أنظمة معلومات سيارات Tesla.

لم تكن هناك محاولات لاختراق Tesla في المنافسة.أ ، على الرغم من الحد الأقصى للقسط البالغ 700 ألف دولار ، لكن كانت هناك معلومات منفصلة حول اكتشاف ثغرة أمنية في DoS (CVE-2020-10558) في Tesla Model 3 ، والذي يسمح بتعطيل صفحة مصممة خصيصًا في إعلامات الطيار الآلي للمتصفح المدمج ومقاطعة تشغيل المكونات مثل عداد السرعة والملاح وتكييف الهواء ونظام الملاحة ، إلخ.

مصدر: https://www.thezdi.com/


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.