Το Pwn2Own 2020 κυκλοφόρησε στο διαδίκτυο λόγω του Covid-19 και εμφανίστηκαν hacks για Ubuntu, Virtualbox και άλλα

Το Pwn2Own είναι ένας διαγωνισμός hacking πραγματοποιείται κάθε χρόνο στο συνέδριο ασφαλείας CanSecWest, που ξεκινά το 2007. Οι συμμετέχοντες αντιμετωπίζουν την πρόκληση της εκμετάλλευσης λογισμικού και κινητών συσκευών χρησιμοποιείται ευρέως με έως τώρα άγνωστες ευπάθειες.

Οι νικητές του διαγωνισμού λαμβάνουν τη συσκευή που εκμεταλλεύτηκαν, ένα χρηματικό έπαθλο και ένα «MastersΓιορτάζοντας το έτος της νίκης του. Το όνομα "Pwn2Own" προέρχεται από το γεγονός ότι οι συμμετέχοντες πρέπει να "pwn" ή να χαράξουν τη συσκευή για να "κατέχουν" ή να την κερδίσουν.

Ο διαγωνισμός Το Pwn2Own χρησιμοποιείται για να δείξει την ευπάθεια των ευρέως χρησιμοποιούμενων συσκευών και λογισμικού και παρέχει επίσης ένα σημείο ελέγχου για την πρόοδο που έχει σημειωθεί στην ασφάλεια από το προηγούμενο έτος.

Σχετικά με το Pwn2Own 2020

Σε αυτή τη νέα έκδοση του Pwn2Own 2020, φέτος οι διαγωνισμοί πραγματοποιήθηκαν σχεδόν και οι επιθέσεις εμφανίστηκαν στο Διαδίκτυο, λόγω των προβλημάτων που δημιουργήθηκαν από την εξάπλωση του Cornonavirus (Covid-19), είναι η πρώτη φορά που ο διοργανωτής σας Πρωτοβουλία Zero Day (ZDI), αποφάσισαν να οργανώσουν την εκδήλωση επιτρέποντας στους συμμετέχοντες να διαδηλώσουν από απόσταση τα κατορθώματά του.

Κατά τη διάρκεια του διαγωνισμού παρουσιάστηκαν διάφορες τεχνικές εργασίας για την εκμετάλλευση τρωτών σημείων προηγουμένως άγνωστο στην επιφάνεια εργασίας του Ubuntu (Πυρήνας Linux), Windows, macOS, Safari, VirtualBox και Adobe Reader.

Το συνολικό ποσό των πληρωμών ανήλθε σε 270 χιλιάδες δολάρια (Το συνολικό χρηματικό έπαθλο ήταν πάνω από 4 εκατομμύρια δολάρια ΗΠΑ).

Συνοπτικά, τα αποτελέσματα των δύο ημερών του διαγωνισμού Το Pwn2Own 2020 που διοργανώνεται κάθε χρόνο στο συνέδριο CanSecWest έχει ως εξής:

    • Κατά την πρώτη ημέρα του Pwn2Own 2020, μια ομάδα από το εργαστήριο λογισμικού και ασφάλειας της Γεωργίας Τεχνολογικά Συστήματα (@SSSLab_Gatech) Ασφαλίστε το Safari με κλιμάκωση προνομίων σε επίπεδο πυρήνα macOS και ξεκινήστε την αριθμομηχανή με δικαιώματα root. Η αλυσίδα επίθεσης περιλάμβανε έξι ευπάθειες και επέτρεψε στην ομάδα να κερδίσει $ 70,000.
    • Κατά τη διάρκεια της εκδήλωσης Ο Manfred Paul από το "RedRocket" ήταν υπεύθυνος για την επίδειξη της κλιμάκωσης των τοπικών προνομίων στην επιφάνεια εργασίας του Ubuntu μέσω της εκμετάλλευσης μιας ευπάθειας στον πυρήνα Linux που σχετίζεται με εσφαλμένη επαλήθευση των τιμών εισόδου. Αυτό τον οδήγησε να κερδίσει ένα έπαθλο 30 $.
    • Επίσης η επίδειξη έγινε για να αφήσετε ένα περιβάλλον επισκέπτη στο VirtualBox και να εκτελέσετε κώδικα με τα δικαιώματα ενός επόπτηΕκμεταλλευόμενοι δύο ευπάθειες: τη δυνατότητα ανάγνωσης δεδομένων από μια περιοχή εκτός του εκχωρημένου buffer και ένα σφάλμα κατά την εργασία με μη αρχικοποιημένες μεταβλητές, το έπαθλο για την απόδειξη αυτού του ελαττώματος ήταν 40 $. Εκτός του διαγωνισμού, εκπρόσωποι της πρωτοβουλίας Zero Day Initiative έδειξαν επίσης ένα άλλο κόλπο VirtualBox, το οποίο επιτρέπει την πρόσβαση στο κεντρικό σύστημα μέσω χειρισμών στο περιβάλλον των επισκεπτών.

  • Δύο διαδηλώσεις του τοπική κλιμάκωση προνομίων στα Windows αξιοποιώντας τρωτά σημεία που οδηγούν στην πρόσβαση σε μια περιοχή μνήμης που έχει ήδη ελευθερωθεί, με αυτά τα δύο έπαθλα των 40 χιλιάδων δολαρίων το καθένα απονεμήθηκε.
  • Λάβετε πρόσβαση διαχειριστή στα Windows κατά το άνοιγμα ενός εγγράφου PDF ειδικά σχεδιασμένο στο Adobe Reader. Η επίθεση περιλαμβάνει ευπάθειες στο Acrobat και στον πυρήνα των Windows που σχετίζονται με την πρόσβαση σε περιοχές μνήμης που έχουν ήδη απελευθερωθεί (έπαθλο 50 $).

Οι υπόλοιπες υποψηφιότητες που δεν διεκδίκησαν αναφέρθηκαν για hacking των Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office και Microsoft Windows RDP.

Υπήρξε επίσης μια προσπάθεια εισβολής του Σταθμού εργασίας VMware, αλλά η προσπάθεια ήταν ανεπιτυχής. Όπως και πέρυσι, η πειρατεία των περισσότερων ανοιχτών έργων (nginx, OpenSSL, Apache httpd) δεν μπήκε στις κατηγορίες βραβείων.

Ξεχωριστά, μπορούμε να εξετάσουμε το ζήτημα της παραβίασης συστημάτων πληροφοριών αυτοκινήτων Tesla.

Δεν υπήρξαν προσπάθειες πειρατείας του Tesla στον διαγωνισμό.α, παρά το μέγιστο ασφάλιστρο των 700 χιλιάδων δολαρίων, αλλά υπήρχαν ξεχωριστές πληροφορίες σχετικά με την ανίχνευση ευπάθειας DoS (CVE-2020-10558) στο Tesla Model 3, το οποίο επιτρέπει την απενεργοποίηση μιας ειδικά σχεδιασμένης σελίδας στις ενσωματωμένες ειδοποιήσεις αυτόματου πιλότου του προγράμματος περιήγησης και τη διακοπή της λειτουργίας εξαρτημάτων όπως ταχύμετρο, πλοηγός, κλιματισμός, σύστημα πλοήγησης κ.λπ.

πηγή: https://www.thezdi.com/


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.