fa poc es van donar a conèixer mitjançant una publicació de bloc els resultats dels tres dies de la competició Pwn2Own 2022, celebrant-se anualment en el marc de la conferència CanSecWest.
A l'edició d'aquest any s'han demostrat tècniques de treball per explotar vulnerabilitats prèviament desconegudes per a Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams i Firefox. En total, es van demostrar 25 atacs reeixits i tres intents van acabar en fracàs. Els atacs van utilitzar les darreres versions estables d'aplicacions, navegadors i sistemes operatius amb totes les actualitzacions disponibles i en la configuració predeterminada. La suma total de la remuneració pagada va ser de 1.155.000 dòlars nord-americans.
Pwn2Own Vancouver per al 2022 està en marxa, i el 15è aniversari del concurs ja ha vist demostrades algunes investigacions increïbles. Estigueu atents a aquest bloc per obtenir resultats actualitzats, imatges i vídeos de l'esdeveniment. Ho publicarem tot aquí, inclosa la taula de classificació Master of Pwn més recent.
la competència va demostrar cinc intents exitosos d'explotar vulnerabilitats prèviament desconegudes a Ubuntu Desktop, realitzats per diferents equips de participants.
Es va atorgar un premi de $40,000 per demostrar l'escalada de privilegis locals a Ubuntu Desktop en explotar dos problemes de desbordament de memòria intermèdia i doble alliberament. Es van pagar quatre bons, amb un valor de 40,000 dòlars cadascun, per demostrar l'escalada de privilegis mitjançant l'explotació de vulnerabilitats relacionades amb l'accés a la memòria després que s'alliberés (Use-After-Free).
ÈXIT – Keith Yeo ( @kyeojy ) va guanyar $40K i 4 punts Master of Pwn per un exploit Use-After-Free a Ubuntu Desktop.
Quins components del problema encara no s'informen, d'acord amb els termes de la competència, la informació detallada sobre totes les vulnerabilitats de 0 dies demostrades es publicarà només després de 90 dies, que es donen per preparar actualitzacions per part dels fabricants. per eliminar vulnerabilitats.
ÈXIT : En l'intent final del dia 2, Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) i Xinyu Xing (@xingxinyu) de l'equip TUTELARY de la Universitat Northwestern van demostrar amb èxit un error Use After Free que va conduir a l'elevació de privilegis a l'Escriptori Ubuntu. Això atorga $40,000 i 4 punts Master of Pwn.
Team Orca of Sea Security (security.sea.com) va poder executar 2 errors a Ubuntu Desktop: una escriptura fora dels límits (OOBW) i Use-After-Free (UAF), guanyant $ 40,000 i 4 Master of Punts Pwn.
ÈXIT : Team Orca of Sea Security ( security.sea.com ) va poder executar 2 errors a Ubuntu Desktop: una escriptura fora dels límits (OOBW) i Use-After-Free (UAF), guanyant $ 40,000 i 4 Master of Punts Pwn.
Dels altres atacs que es van poder realitzar amb èxit, podem esmentar els següents:
- 100 mil dòlars per al desenvolupament d'un exploit per a Firefox, que permetia, en obrir una pàgina especialment dissenyada, sortejar l'aïllament del sandbox i executar codi al sistema.
- 40,000 $ per demostrar un exploit que aprofita un desbordament de memòria intermèdia a Oracle Virtualbox per tancar la sessió d'un convidat.
- $50,000 per operar Apple Safari (desbordament de memòria intermèdia).
- $450,000 per a hacks de Microsoft Teams (diferents equips van demostrar tres hacks amb una recompensa de
- $150,000 cadascun).
- $80,000 (dos bons de $40,000) per aprofitar els desbordaments de memòria intermèdia i l'escalada de privilegis a Microsoft Windows 11.
- $80,000 (dos bons de $40,000) per explotar un error al codi de verificació d'accés per elevar els seus privilegis a Microsoft Windows 11.
- $40k per explotar el desbordament de sencers per elevar els seus privilegis a Microsoft Windows 11.
- $40,000 per explotar una vulnerabilitat Use-After-Free a Microsoft Windows 11.
- 75,000 $ per demostrar un atac al sistema d'infoentreteniment d'un automòbil Tesla Model 3. L'exploit va utilitzar desbordament de memòria intermèdia i errors dobles lliures, juntament amb una tècnica de derivació de sandbox prèviament coneguda.
Finalment i no menys important s'esmenta que en els dos dies de competència de les fallades que hi va haver malgrat els tres intents d'hackeig permesos, hi ha els següents: Microsoft Windows 11 (6 hackejos reeixits i 1 fallit), Tesla (1 hackeig reeixit i 1 fallit) i Microsoft Teams (3 hackeigs reeixits i 1 fallit). No hi va haver sol·licituds per demostrar exploits a Google Chrome aquest any.
Finalment si estàs interessat en conèixer més a l'respecte, pots consultar els detalls a la publicació original a el següent enllaç.