Pwn2Own 2020 byl spuštěn online kvůli Covid-19 a byly zobrazeny hacky pro Ubuntu, Virtualbox a další

Pwn2Own je hackerská soutěž koná se každoročně na bezpečnostní konferenci CanSecWest od roku 2007. Účastníci čelí výzvě využívat software a mobilní zařízení široce používaný s dosud neznámými zranitelnostmi.

Vítězové soutěže získají zařízení, které využili, finanční odměnu a „MistřiOslava roku jeho vítězství. Název „Pwn2Own“ je odvozen od skutečnosti, že účastníci musí „pwnnout“ nebo hacknout zařízení, aby jej mohli „vlastnit“ nebo vyhrát.

Soutěž Pwn2Own se používá k prokázání zranitelnosti široce používaných zařízení a softwaru a také poskytuje kontrolní bod o pokroku dosaženém v oblasti bezpečnosti od předchozího roku.

O Pwn2Own 2020

V tomto novém vydání Pwn2Own 2020, v tomto roce soutěže se konaly virtuálně a útoky se zobrazovaly onlinekvůli problémům, které byly způsobeny šířením Cornonaviru (Covid-19), je to poprvé, co jste organizátorem Iniciativa Zero Day (ZDI), se rozhodli akci uspořádat umožnění účastníkům demonstrovat vzdáleně jeho využije.

Během soutěže byly představeny různé pracovní techniky k využití zranitelných míst dříve neznámé v Ubuntu Desktop (Linuxové jádro), Windows, macOS, Safari, VirtualBox a Adobe Reader.

Celková částka plateb činila 270 tisíc dolarů (Celkový výherní fond přesáhl 4 miliony USD).

Stručně řečeno, výsledky dvoudenního soutěže Pwn2Own 2020 konaný každoročně na konferenci CanSecWest jsou následující:

    • Během prvního dne Pwn2Own 2020 tým z Georgia Software and Security Lab TechSystems (@SSLab_Gatech) Hackování Safari s eskalací oprávnění na úrovni jádra macOS a spusťte kalkulačku s oprávněními uživatele root. Řetěz útoku zahrnoval šest zranitelných míst a umožnil týmu vydělat 70,000 XNUMX $.
    • Během akce Manfred Paul z „RedRocket“ měl na starosti demonstraci eskalace místních oprávnění v Ubuntu Desktop prostřednictvím zneužití chyby zabezpečení v linuxovém jádru spojené s nesprávným ověřením vstupních hodnot. To vedlo k tomu, že vyhrál cenu 30 XNUMX $.
    • Také byla provedena demonstrace opuštění prostředí hosta ve VirtualBoxu a spuštění kódu s právy hypervisoraVyužitím dvou zranitelných míst: schopnosti číst data z oblasti mimo přidělenou vyrovnávací paměť a chyby při práci s neinicializovanými proměnnými, byla cena za prokázání této chyby 40 XNUMX $. Mimo soutěž představili zástupci Zero Day Initiative také další trik VirtualBox, který umožňuje přístup k hostitelskému systému prostřednictvím manipulací v prostředí hosta.

  • Dvě ukázky eskalace místních oprávnění v systému Windows využíváním slabých míst které vedly k přístupu do již uvolněné oblasti paměti, přičemž byly uděleny tyto dvě ceny po 40 XNUMX dolarů.
  • Získejte přístup správce v systému Windows při otevírání dokumentu PDF speciálně navrženo v aplikaci Adobe Reader. Útok zahrnuje chyby zabezpečení v aplikaci Acrobat a jádru systému Windows související s přístupem k již uvolněným oblastem paměti (cena 50 XNUMX USD).

Zbývající nevyzvednuté nominace byly postoupeny za hacking Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office a Microsoft Windows RDP.

Došlo také k pokusu o hacknutí pracovní stanice VMware, ale pokus byl neúspěšný. Stejně jako v loňském roce hacking většiny otevřených projektů (nginx, OpenSSL, Apache httpd) do kategorií ocenění nezadal.

Samostatně se můžeme podívat na problém hackerství informačních systémů automobilů Tesla.

V soutěži nebyly žádné pokusy hacknout Teslu.navzdory maximální prémii 700 tisíc $, ale byly samostatné informace o detekci zranitelnosti DoS (CVE-2020-10558) v Tesla Model 3, která umožňuje deaktivovat speciálně navrženou stránku v oznámeních autopilota integrovaného prohlížeče a přerušit činnost komponent, jako je rychloměr, navigátor, klimatizace, navigační systém atd.

zdroj: https://www.thezdi.com/


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.