Στο Pwn2Own 2022 επιδείχθηκαν 5 ευπάθειες στο Ubuntu

Πρόσφατα έκαναν τον εαυτό τους γνωστό μέσω μιας ανάρτησης ιστολογίου αποτελέσματα των τριών ημερών του διαγωνισμού Pwn2Own 2022, που πραγματοποιείται κάθε χρόνο στο πλαίσιο του συνεδρίου CanSecWest.

Στη φετινή έκδοση έχουν αποδειχθεί ότι λειτουργούν για την εκμετάλλευση των τρωτών σημείων προηγουμένως άγνωστο για Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams και Firefox. Συνολικά, επιδείχθηκαν 25 επιτυχημένες επιθέσεις και τρεις απόπειρες κατέληξαν σε αποτυχία. Οι επιθέσεις χρησιμοποιούσαν τις πιο πρόσφατες σταθερές εκδόσεις εφαρμογών, προγραμμάτων περιήγησης και λειτουργικών συστημάτων με όλες τις διαθέσιμες ενημερώσεις και στις προεπιλεγμένες ρυθμίσεις. Το συνολικό ποσό της αμοιβής που καταβλήθηκε ήταν 1.155.000 USD.

Το Pwn2Own Vancouver μέχρι το 2022 βρίσκεται σε εξέλιξη και η 15η επέτειος του διαγωνισμού έχει ήδη παρουσιάσει μια απίστευτη έρευνα. Μείνετε συντονισμένοι σε αυτό το ιστολόγιο για ενημερωμένα αποτελέσματα, εικόνες και βίντεο από την εκδήλωση. Θα τα δημοσιεύσουμε όλα εδώ, συμπεριλαμβανομένου του τελευταίου βαθμολογικού πίνακα Master of Pwn.

Ανταγωνισμός παρουσίασε πέντε επιτυχημένες απόπειρες εκμετάλλευσης προηγουμένως άγνωστων τρωτών σημείων στο Ubuntu Desktop, κατασκευασμένο από διαφορετικές ομάδες συμμετεχόντων.

βραβεύτηκε α Βραβείο 40,000 $ για την επίδειξη της κλιμάκωσης των τοπικών προνομίων στο Ubuntu Desktop με την εκμετάλλευση δύο προβλημάτων υπερχείλισης buffer και διπλής απελευθέρωσης. Τέσσερα μπόνους, αξίας 40,000 $ το καθένα, καταβλήθηκαν για την επίδειξη της κλιμάκωσης των προνομίων με την εκμετάλλευση ευπαθειών που σχετίζονται με την πρόσβαση στη μνήμη μετά την απελευθέρωσή της (Χρήση-Μετά-Δωρεάν).

ΕΠΙΤΥΧΙΑ – Ο Keith Yeo ( @kyeojy ) κέρδισε 40 $ και 4 πόντους Master of Pwn για μια χρήση-μετά-δωρεάν εκμετάλλευση στο Ubuntu Desktop.

Ποια στοιχεία του προβλήματος δεν έχουν ακόμη αναφερθεί, σύμφωνα με τους όρους του διαγωνισμού, λεπτομερείς πληροφορίες για όλες τις αποδεδειγμένες ευπάθειες 0 ημερών θα δημοσιευτούν μόνο μετά από 90 ημέρες, οι οποίες δίνονται για την προετοιμασία ενημερώσεων από τους κατασκευαστές για την άρση των τρωτών σημείων.

ΕΠΙΤΥΧΙΑ – Στην τελική προσπάθεια την Ημέρα 2, ο Zhenpeng Lin (@Markak_), ο Yueqi Chen (@Lewis_Chen_) και ο Xinyu Xing (@xingxinyu) από την ομάδα TUTELARY του Northwestern University επέδειξαν με επιτυχία ένα σφάλμα Χρήσης Μετά το Δωρεάν που οδήγησε σε αύξηση των προνομίων στο Ubuntu Επιφάνεια εργασίας. Αυτό σας εξασφαλίζει 40,000 $ και 4 πόντους Master of Pwn.

Η ομάδα Orca of Sea Security (security.sea.com) μπόρεσε να εκτελέσει 2 σφάλματα στο Ubuntu Desktop: ένα Out-of-Bounds Write (OOBW) και το Use-After-Free (UAF), κερδίζοντας $40,000 και 4 Master of Pwn Points .

ΕΠΙΤΥΧΙΑ: Η ομάδα Orca of Sea Security (security.sea.com) μπόρεσε να εκτελέσει 2 σφάλματα στο Ubuntu Desktop: ένα Out-of-Bounds Write (OOBW) και το Use-After-Free (UAF), κερδίζοντας $40,000 και 4 Master of Σημεία Pwn.

Από τις άλλες επιθέσεις που θα μπορούσαν να πραγματοποιηθούν με επιτυχία, μπορούμε να αναφέρουμε τα εξής:

  • 100 χιλιάδες δολάρια για την ανάπτυξη ενός exploit για τον Firefox, το οποίο επέτρεψε, ανοίγοντας μια ειδικά σχεδιασμένη σελίδα, να παρακάμψει την απομόνωση του sandbox και να εκτελέσει κώδικα στο σύστημα.
  • 40,000 $ για την επίδειξη ενός exploit που εκμεταλλεύεται μια υπερχείλιση buffer στο Oracle Virtualbox για να αποσυνδεθεί ένας επισκέπτης.
  • 50,000 $ για την εκτέλεση του Apple Safari (υπερχείλιση buffer).
  • 450,000 $ για hacks του Microsoft Teams (διαφορετικές ομάδες παρουσίασαν τρία hacks με ανταμοιβή
  • 150,000 $ το καθένα).
  • 80,000 $ (δύο μπόνους 40,000 $) για να επωφεληθείτε από τις υπερχειλίσεις buffer και την κλιμάκωση των προνομίων στα Microsoft Windows 11.
  • 80,000 $ (δύο μπόνους 40,000 $) για να εκμεταλλευτείτε ένα σφάλμα στον κωδικό επαλήθευσης πρόσβασης για να αυξήσετε τα προνόμιά σας στα Microsoft Windows 11.
  • 40 χιλιάδες $ για να εκμεταλλευτείτε την υπερχείλιση ακεραίων για να αυξήσετε τα προνόμιά σας στα Microsoft Windows 11.
  • 40,000 $ για την εκμετάλλευση μιας ευπάθειας Χρήσης-Μετά-Δωρεάν στα Microsoft Windows 11.
  • 75,000 $ για επίδειξη επίθεσης στο σύστημα ενημέρωσης και ψυχαγωγίας ενός αυτοκινήτου Tesla Model 3. Το exploit χρησιμοποίησε υπερχείλιση buffer και δωρεάν διπλά σφάλματα, μαζί με μια παλαιότερα γνωστή τεχνική παράκαμψης sandbox.

Τέλος, αναφέρεται ότι στις δύο ημέρες του διαγωνισμού οι αποτυχίες που σημειώθηκαν παρά τις τρεις επιτρεπόμενες προσπάθειες hacking είναι οι εξής: Microsoft Windows 11 (6 επιτυχημένες εισβολές και 1 αποτυχία), Tesla (1 hack επιτυχημένη και 1 αποτυχία ) και Microsoft Teams (3 επιτυχημένες εισβολές και 1 αποτυχία). Δεν υπήρξαν αιτήματα για επίδειξη εκμεταλλεύσεων στο Google Chrome φέτος.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, Μπορείτε να ελέγξετε τις λεπτομέρειες στην αρχική ανάρτηση στο τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.