Nedavno dali su se do znanja putem objave na blogu rezultati tri dana takmičenja Pwn2Own 2022, koji se održava svake godine u sklopu CanSecWest konferencije.
U ovogodišnjem izdanju Pokazalo se da tehnike rade na iskorištavanju ranjivosti ranije nepoznata za Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams i Firefox. Demonstrirano je ukupno 25 uspješnih napada, a tri pokušaja su završila neuspjehom. Napadi su koristili najnovije stabilne verzije aplikacija, pretraživača i operativnih sistema sa svim dostupnim ažuriranjima i sa zadanim postavkama. Ukupan iznos isplaćene naknade bio je 1.155.000 USD.
Pwn2Own Vancouver do 2022. godine je u toku, a 15. godišnjica takmičenja je već pokazala neka nevjerovatna istraživanja. Pratite ovaj blog za ažurirane rezultate, slike i video zapise sa događaja. Sve ćemo to objaviti ovdje, uključujući i najnoviju Master of Pwn top listu.
Konkurencija pokazao pet uspješnih pokušaja da se iskoriste ranije nepoznate ranjivosti u Ubuntu Desktopu, koji su napravili različiti timovi učesnika.
je nagrađen a Nagrada od 40,000 dolara za demonstraciju lokalne eskalacije privilegija u Ubuntu Desktopu iskorištavanjem dva problema sa prelivanjem bafera i dvostrukim oslobađanjem. Četiri bonusa, u vrijednosti od 40,000 dolara svaki, plaćena su za demonstriranje eskalacije privilegija iskorištavanjem ranjivosti u vezi s pristupom memoriji nakon što je objavljena (Use-After-Free).
USPJEH – Keith Yeo (@kyeojy) je osvojio 40 dolara i 4 Master of Pwn poena za korištenje bez korištenja na Ubuntu Desktopu.
Koje komponente problema još nisu prijavljene, prema uslovima konkursa, detaljne informacije o svim pokazanim 0-dnevnim ranjivostima biće objavljeni tek nakon 90 dana, koji se daju za pripremu ažuriranja od strane proizvođača za uklanjanje ranjivosti.
USPJEH – U posljednjem pokušaju drugog dana, Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) i Xinyu Xing (@xingxinyu) sa TUTELARY tima Northwestern univerziteta uspješno su demonstrirali grešku Use After Free koja je dovela do podizanja privilegija u Ubuntuu Desktop. Ovo vam donosi $2 i 40,000 Master of Pwn poena.
Tim Orca of Sea Security (security.sea.com) bio je u mogućnosti pokrenuti 2 greške na Ubuntu desktopu: zapisivanje van granica (OOBW) i korištenje nakon-slobodno (UAF), zaradivši 40,000 dolara i 4 Master of Pwn Points .
USPJEH: Tim Orca of Sea Security (security.sea.com) uspio je pokrenuti 2 greške na Ubuntu Desktopu: zapisivanje van granica (OOBW) i korištenje nakon oslobođenja (UAF), osvojivši 40,000 dolara i 4 Master of Pwn bodova.
Od ostalih napada koji bi mogli biti uspješno izvedeni, možemo spomenuti sljedeće:
- 100 hiljada dolara za razvoj eksploatacije za Firefox, koji je omogućio otvaranjem posebno dizajnirane stranice da se zaobiđe izolacija sandbox-a i izvrši kod u sistemu.
- 40,000 dolara za demonstraciju eksploatacije koja koristi prednost prelivanja bafera u Oracle Virtualbox-u za odjavu gosta.
- 50,000 dolara za pokretanje Apple Safarija (prelivanje bafera).
- 450,000 dolara za Microsoft Teams hakove (različiti timovi su demonstrirali tri haka uz nagradu od
- 150,000 dolara svaki).
- 80,000 dolara (dva bonusa od 40,000 dolara) da biste iskoristili prednosti prelijevanja bafera i eskalacije privilegija u Microsoft Windows 11.
- 80,000 dolara (dva bonusa od 40,000 dolara) da biste iskoristili grešku u kodu za verifikaciju pristupa kako biste povećali svoje privilegije u Microsoft Windows 11.
- 40 hiljada dolara za iskorištavanje prekoračenja cijelog broja za podizanje vaših privilegija u Microsoft Windows 11.
- 40,000 dolara za iskorištavanje ranjivosti Use-After-Free u Microsoft Windows 11.
- 75,000 dolara za demonstriranje napada na infotainment sistem automobila Tesla Model 3. Eksploatacija je koristila prelivanje bafera i besplatne duple greške, zajedno sa prethodno poznatom tehnikom zaobilaženja sandboxa.
Na kraju, ali ne i najmanje važno, spominje se da su u dva dana takmičenja promašaji koji su se dogodili uprkos tri dozvoljena pokušaja hakovanja, sljedeći: Microsoft Windows 11 (6 uspješnih hakova i 1 neuspješan), Tesla (1 uspješan hak i 1 neuspješan ) i Microsoft Teams (3 uspješna haka i 1 neuspješan). Ove godine nije bilo zahtjeva za demonstriranje eksploatacije u Google Chromeu.
Konačno ako ste zainteresirani da saznate više o tome, Detalje možete provjeriti u originalnom postu na sljedeći link.