Na Pwn2Own 2023 úspěšně předvedli 5 hacků Ubuntu

Pwn2Own 2023

Pwn2Own 2033 se konal ve Vancouveru

Nedávno výsledky z tři dny soutěže Pwn2Own 2023, která se každoročně koná v rámci konference CanSecWest ve Vancouveru.

V tomto novém vydání bylo prokázáno, že techniky využívají zranitelnosti dříve neznámé pro Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint a pro vozidla Tesla.

Celkem bylo předvedeno 27 úspěšných útoků které využívaly dříve neznámé zranitelnosti.

Pro ty, kteří neznají Pwn2Own, měli byste vědět, že se jedná o celosvětovou hackerskou akci organizovanou Trend Micro Zero-Day Initiative (ZDI), která se koná od roku 2005. V ní některé z nejlepších hackerských týmů soutěží proti technologickým cílům , výchozí hodnoty a navzájem, pomocí 'zero-day' exploitů.

Tito elitní lovci odměn hackerů a bezpečnostní výzkumníci mají přísný časový limit k úspěšnému „pwn“ dotyčných cílů. Úspěch je odměněn jak body, které se přičítají do žebříčku Masters of Pwn, a pochvala Pwn2Own by se neměla podceňovat, protože soutěživost je zde silná, stejně jako působivé výplaty. Celkově má ​​Pwn2Own Vancouver 2023 cenový fond přes 1 milion $.

Jako první spadl Adobe Reader v kategorii podnikových aplikací po Abdul Aziz Hariri (@abdhariri) od Haboob SA použil řetěz využije zaměřením na logický řetězec se 6 chybami, který zneužil několik neúspěšných oprav, které unikli ze Sandboxu a obešel seznam zakázaných API v macOS, aby vyhrál 50.000 XNUMX $.

V soutěži předvedl pět úspěšných pokusů o výbuch dříve neznámé zranitelnosti v Ubuntu Desktop, vytvořené různými týmy účastníků.

Problémy byly způsobeny dvojím uvolněním paměti (bonus 30 XNUMX $), přístup do paměti po volném (bonus 30 30 $), nesprávná manipulace s ukazatelem (bonus 15 XNUMX $). Ve dvou ukázkách, již známé, ale neopravené, byly použity zranitelnosti (dva bonusy XNUMX tisíc dolarů). Kromě toho byl proveden šestý pokus o útok na Ubuntu, ale exploit nevyšel.

O složkách problému zatím nejsou hlášeny, podle podmínek soutěže budou podrobné informace o všech prokázaných zero day zranitelnosti zveřejněny až po 90 dnech, které jsou dány pro přípravu aktualizací výrobci k odstranění zranitelností.

O ostatních ukázkách z úspěšných útoků se uvádí:

  • Tři hacky Oracle VirtualBox využívající zranitelnosti způsobené Memory Access After Free Vulnerabilities, Buffer Overflow a Read Out of Buffer (dva bonusy 40 80 $ a bonus 3 XNUMX $ za zneužití XNUMX zranitelností, které umožnily spuštění kódu na straně hostitele).
  • Apple MacOS Elevation (40 XNUMX $ Premium).
  • Dva útoky na Microsoft Windows 11, které jim umožnily zvýšit jejich privilegia (bonusy 30.000 XNUMX USD).
  • Chyby zabezpečení byly způsobeny post-free přístupem do paměti a nesprávným ověřením vstupu.
  • Útok na Microsoft Teams pomocí řetězce dvou chyb v exploitu (prémiové 75,000 XNUMX $).
  • Útok na Microsoft SharePoint (bonus 100,000 XNUMX USD).
  • Zaútočte na pracovní stanici VMWare přístupem k volné paměti a neinicializované proměnné (prémiové 80 000 $).
  • Spouštění kódu při vykreslování obsahu v aplikaci Adobe Reader. Složitý řetězec 6 chyb byl použit k útoku, obejití sandboxu a přístupu k zakázanému API (cena 50,000 XNUMX $).

Dva útoky na automobilový informační a zábavní systém Tesla a Tesla Gateway, umožňující získat root přístup. První cena byla 100,000 3 $ a vůz Tesla Model 250,000 a druhá cena byla XNUMX XNUMX $.

Útoky využívaly nejnovější stabilní verze aplikací, prohlížečů a operačních systémů se všemi dostupnými aktualizacemi a výchozím nastavením. Celková vyplacená částka odškodnění byla 1,035,000 530,000 3 $ a auto. Tým s nejvyšším počtem bodů získal XNUMX XNUMX dolarů a Tesla Model XNUMX.

Konečně, pokud máte zájem dozvědět se o tom více, můžete konzultovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.