Pwn2Own 2023 raames tutvustasid nad edukalt viit Ubuntu häkki

Pwn2Own 2023

Pwn2Own 2033 peeti Vancouveris

Hiljuti tulemused kolm võistluspäeva Pwn2Own 2023, mis toimub igal aastal Vancouveris toimuva CanSecWesti konverentsi osana.

Selles uues väljaandes on tõestatud, et tehnikad töötavad turvaaukude ärakasutamiseks varem tundmatu Ubuntu, Apple macOS, Oracle VirtualBoxi, VMWare Workstationi, Microsoft Windows 11, Microsoft Teamsi, Microsoft SharePointi ja Tesla sõidukite jaoks.

Kokku demonstreeriti 27 edukat rünnakut mis kasutas ära senitundmatuid turvaauke.

Need, kes pole Pwn2Owniga tuttavad, peaksid teadma, et tegemist on Trend Micro Zero-Day Initiative'i (ZDI) korraldatava ülemaailmse häkkimisüritusega, mis toimub alates 2005. aastast. Selles võistlevad mõned parimad häkkimismeeskonnad tehnoloogiliste sihtmärkidega. . vaikeseaded ja üksteist, kasutades nn nullpäeva ärakasutamist.

Nendel eliithäkkerite pearahaküttidel ja turvauurijatel on kõnealuste sihtmärkide edukaks "pwn"miseks range ajapiirang. Edu premeeritakse nii punktide lisamisega Masters of Pwn edetabelisse, kui ka Pwn2Owni kiitust ei tohiks alahinnata, kuna siin on tugev konkurentsilaad, aga ka muljetavaldavad väljamaksed. Kokku on Pwn2Own Vancouver 2023 auhinnafond üle miljoni dollari.

Esimesena langes Adobe Reader ärirakenduste kategoorias Abdul Aziz Hariri järel (@abdhariri) firmalt Haboob SA kasutas ahelat ärakasutamine sihiks 6-veaga loogikaahelat, mis kuritarvitas mitut ebaõnnestunud plaastrit, mis pääsesid liivakastist ja läksid macOS-is keelatud API-de loendist mööda, et võita 50.000 XNUMX dollarit.

Võistluses demonstreeris viit edukat plahvatuskatset varem tundmatud haavatavused Ubuntu töölaud, mille on teinud erinevad osalejate meeskonnad.

Probleemid põhjustas mälu topeltvabanemine (30 XNUMX dollari boonus), mälu juurdepääs pärast vaba (30 30 dollari boonus), kursorite vale käsitsemine (15 XNUMX dollari boonus). Kahes demos kasutati juba teadaolevaid, kuid parandamata turvaauke (kaks boonust XNUMX tuhat dollarit). Lisaks tehti kuues katse Ubuntut rünnata, kuid ärakasutamine ei õnnestunud.

Probleemi komponentide kohta pole veel teatatud, konkursitingimuste kohaselt avaldatakse üksikasjalik teave kõigi demonstreeritud nullpäeva turvaaukude kohta alles 90 päeva pärast, mis antakse tootjate poolt turvaaukude kõrvaldamiseks uuenduste ettevalmistamiseks.

Teiste demode kohta edukatest rünnakutest mainitakse järgmist:

  • Kolm Oracle VirtualBoxi häkkimist kasutavad turvaauke, mis on põhjustatud mälule juurdepääsust pärast vabade haavatavust, puhvri ületäitumist ja puhvri väljalugemist (kaks 40 80 dollari suurust boonust ja 3 XNUMX dollarit boonust XNUMX haavatavuse ärakasutamise eest, mis võimaldasid hosti poolel koodi käivitada).
  • Apple'i macOS Elevation (40 XNUMX dollarit lisatasu).
  • Kaks rünnakut Microsoft Windows 11 vastu, mis võimaldasid neil oma privileege suurendada (30.000 XNUMX dollarit boonust).
  • Turvaaukude põhjustas vaba mälu juurdepääs ja vale sisendi valideerimine.
  • Rünnak Microsoft Teamsi vastu, kasutades ärakasutamises kahest veast koosnevat ahelat (75,000 XNUMX dollarit lisatasu).
  • Rünnak Microsoft SharePointi vastu (100,000 XNUMX dollari boonus).
  • Rünnake VMWare'i tööjaamale, pääsedes juurde vabale mälule ja initsialiseerimata muutujale (80 000 dollarit lisatasu).
  • Koodi täitmine sisu renderdamisel Adobe Readeris. Rünnakuks, liivakastist mööda hiilimiseks ja keelatud API-le juurdepääsuks (6 50,000 dollari suurune auhind) kasutati keerulist XNUMX veast koosnevat ahelat.

Kaks rünnakut Tesla auto teabe- ja meelelahutussüsteemile ja Tesla Gatewayle, mis võimaldavad juurjuurdepääsu. Esimene auhind oli 100,000 3 dollarit ja Tesla Model 250,000 auto ning teine ​​auhind XNUMX XNUMX dollarit.

Rünnakutel kasutati rakenduste, brauserite ja operatsioonisüsteemide uusimaid stabiilseid versioone koos kõigi saadaolevate värskenduste ja vaikeseadetega. Makstud hüvitise kogusumma oli 1,035,000 530,000 3 dollarit ja auto. Enim punkte kogunud meeskond sai XNUMX XNUMX dollarit ja Tesla Model XNUMX.

Lõpuks, kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.