Need on Pwn2Own 2024 tulemused

Pwn2Own 2024

Privileegide eskalatsioon Ubuntu töölaual

Hiljuti Selgusid “Pwn2Own 2024” võistluste kahe päeva tulemused, mis toimub igal aastal Vancouveris toimuva CanSecWesti konverentsi osana ja ürituse ajal, tutvustati ärakasutamist varem tundmatutest haavatavustest sellistes süsteemides nagu Ubuntu, Windows, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge ja Tesla.

Kokku 23 rünnakut viidi edukalt läbi, kasutades ära 29 tundmatut turvaauku kuni selle ajani ja makstud preemiate kogusumma ulatus 1,132,500 3 2 dollarini, sealhulgas lisaauhinnaks Tesla Model 3,494,750 Tesla sõiduki häkkimise eest. Kolmel viimasel Pwn202,000Owni võistlusel jagatud auhindade kogusumma ulatus XNUMX XNUMX XNUMX dollarini ja kõrgeima punktisumma saanud meeskond sai auhinnaks XNUMX XNUMX dollarit.

Pwn2Own 2024

Edetabel Pwn2Own 2024

Kohta sooritatud rünnakukatseid jaPwn2Own 2024 mõlemal päeval mainitakse ära neli edukat rünnakut Ubuntule, et võimaldas privilegeerimata kasutajal omandada juurõigused. Need rünnakud kasutasid ära võistlustingimustest ja puhvri ületäitumisest põhjustatud turvaauke. Auhinnad olid 20 tuhat dollarit, 10 tuhat dollarit ja kaks 5 tuhande dollari suurust auhinda.

Teine demonstratsioonrünnak oli Firefoxis, mis suutis liivakasti isolatsioonist mööda minna ja lubas koodi käivitada süsteemis, avades selleks spetsiaalselt kujundatud lehe. See rünnak võitis 100 tuhande dollari suuruse auhinna ja haavatavuse oli tingitud veast, mis võimaldas andmeid lugeda ja kirjutada väljaspool puhvri piirangut JavaScripti objektile määratud, samuti privilegeeritud JavaScripti objekti sündmuste käitleja asendamine. Mozilla reageeris nende probleemide lahendamiseks kiiresti Firefoxi 124.0.1 värskendusega.

Neli Chrome'i rünnakut, mis võimaldasid süsteemis koodi käivitada spetsiaalselt kujundatud lehe avamisel. Auhinnad olid 85 tuhat dollarit, 60 tuhat dollarit ja kaks auhinda, kumbki 42,5 tuhat dollarit. Need haavatavused olid tingitud mälu juurdepääsust pärast vabastatud ja puhvrist välja lugemist, samuti vale sisendi valideerimine. Lisaks on need kasutusvõimalused universaalsed ja töötavad nii Chrome'is kui ka Edge'is.

Rünnak vastu safari (Apple'i veebibrauser) mis võimaldas süsteemis koodi käivitada avades spetsiaalselt kujundatud lehe, mille auhinnaks on 60 tuhat dollarit. Safari haavatavuse põhjustas täisarvude ületäitumine.

Neli rünnakut VirtualBoxi vastu, mis võimaldasid külalissüsteemil väljuda ja käivitada koodi hosti poolel. Auhinnad olid 90 tuhat dollarit ja kolm auhinda, igaüks 20 tuhat dollarit. Need rünnakud põhinesid haavatavustel, mis olid põhjustatud puhvri ületäitumisest, võistlustingimustest ja mälule juurdepääsust pärast vabastamist.

Rünnak Dockerile, mis võimaldas üksikul konteineril põgeneda, auhinnaks oli 60 tuhat dollarit. Haavatavuse põhjuseks oli juurdepääs mälule pärast vabastamist.

Kaks rünnakut VMWare Workstation, mis võimaldas külalissüsteemist välja logida ja hosti poolel koodi käivitada. Rünnakud kasutasid ära vaba mälule juurdepääsu, puhvri ületäitumist ja initsialiseerimata muutujat. Auhinnad olid 30 tuhat dollarit ja 130 tuhat dollarit.

Viis rünnakut Microsoft Windows 11 vastu, mis võimaldasid privileege suurendada. Auhinnad olid kolm 15 tuhat dollarit ja üks 30 tuhat dollarit, kumbki lisaks 7.500 dollarit. Need haavatavused olid tingitud võistlustingimustest, täisarvude ülevoolust, valest viiteloendusest ja valest sisendi valideerimisest.

Peale selle, Teatati järgmistest turvaintsidentidest:

  • Rünnak, mis võimaldas Adobe Readeris sisu töötlemisel koodi käivitada, auhinnaks oli 50 tuhat dollarit. Kasutatud haavatavus võimaldas API piirangutest mööda minna ja käskude asendamiseks kasutada viga.
  • Rünnak Tesla auto infosüsteemi vastu, kasutades CAN BUS siini manipuleerimist, et saavutada täisarvuline ülevool ja pääseda ECU-le (elektrooniline juhtplokk). See juhtum tõi kaasa 200 3 dollari suuruse auhinna ja Tesla Model XNUMX auto.
  • Mainitakse, et Microsoft SharePointi ja VMware ESXi häkkimise katsed olid ebaõnnestunud.

Probleemide täpsemaid üksikasju pole veel selgunud. Konkursi tingimuste kohaselt avaldatakse üksikasjalik teave kõigi demonstreeritud nullpäeva turvaaukude kohta 90 päeva pärast. See periood antakse tootjatele värskenduste ettevalmistamiseks, mis käsitlevad ja kõrvaldavad tuvastatud haavatavused.

Kui olete huvitatud sellest rohkem teada, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.