Pwn2Own 2020 viidi Covid-19 tõttu veebi ning näidati häkke Ubuntu, Virtualboxi ja muu jaoks

Pwn2Own on häkkimise võistlus toimub igal aastal CanSecWesti turvakonverentsil, mis algab 2007. aastal. Osalejad seisavad silmitsi tarkvara ja mobiilseadmete kasutamise väljakutsega laialt kasutusel seni tundmatute haavatavustega.

Konkursi võitjad saavad kätte seadme, mida nad kasutasid, rahalise auhinna ja „MeistridTähistame oma võidu aastat. Nimi "Pwn2Own" tuleneb asjaolust, et osalejad peavad seadme "omamiseks" või võitmiseks seadme "pwn" või häkkima.

Konkurss Pwn2Owni kasutatakse laialt levinud seadmete ja tarkvara haavatavuse demonstreerimiseks see annab ka kontrollpunkti julgeoleku valdkonnas alates eelmisest aastast tehtud edusammude kohta.

Pwn2Own 2020 kohta

Selles Pwn2Own 2020 uues väljaandes sel aastal võistlused toimusid virtuaalselt ja rünnakuid näidati veebis, Cornonaviiruse (Covid-19) leviku põhjustatud probleemide tõttu; see on teie korraldaja esimene kord Nullpäeva algatus (ZDI), on otsustanud ürituse korraldada võimaldades osalejatel demonstreerida eemalt tema ekspluateerib.

Võistluse ajal haavatavuste ärakasutamiseks esitati erinevaid töövõtteid varem teadmata Ubuntu töölaual (Linuxi kernel), Windows, macOS, Safari, VirtualBox ja Adobe Reader.

Maksete kogusumma oli 270 tuhat dollarit (Auhinnafond oli kokku üle 4 miljoni USA dollari).

Kokkuvõtvalt kahe võistluspäeva tulemused Igal aastal CanSecWesti konverentsil peetav Pwn2Own 2020 on järgmine:

    • Pwn2Own 2020 esimesel päeval oli Georgia tarkvaralabori meeskond Georgia Tehnosüsteemid (@SSLab_Gatech) Safari häkkimine koos MacOS-i kerneli taseme privileegide laienemisega ja käivitage kalkulaator rootõigustega. Rünnakahel hõlmas kuut haavatavust ja võimaldas meeskonnal teenida 70,000 XNUMX dollarit.
    • Ürituse ajal Manfred Paul "RedRocketist" vastutas kohalike privileegide eskaleerimise demonstreerimise eest Ubuntu Desktopis sisendväärtuste vale kontrollimisega seotud haavatavuse ärakasutamise kaudu Linuxi kernelis. See viis selleni, et ta võitis 30 XNUMX dollari suuruse auhinna.
    • Tambien demonstreeriti külaliskeskkonnast väljumist VirtualBoxis ja hüpervisori õigustega koodi käivitamistKasutades kahte haavatavust: võimalust lugeda andmeid eraldatud puhvrist väljaspool asuvast piirkonnast ja viga initsialiseerimata muutujatega töötamisel, oli selle vea tõestamise auhind 40 XNUMX dollarit. Väljaspool võistlust demonstreerisid Zero Day Initiative'i esindajad veel üht VirtualBoxi trikki, mis võimaldab külaliskeskkonnas toimuvate manipulatsioonide kaudu juurdepääsu hostisüsteemile.

  • Kaks demonstratsiooni kohaliku privileegi eskaleerimine Windowsis haavatavuste ärakasutamise kaudu mis võimaldavad juurdepääsu juba vabanenud mälupiirkonnale, mille eest anti välja kaks auhinda 40 XNUMX dollarit.
  • Hankige PDF-dokumendi avamisel Windowsi administraatori juurdepääs spetsiaalselt Adobe Readeris loodud. Rünnak hõlmab Acrobati ja Windowsi tuuma haavatavusi, mis on seotud juba vabanenud mälupiirkondadele juurdepääsuga (50 XNUMX dollari suurune auhind).

Ülejäänud taotlemata kandidaadid suunati Chrome'i, Firefoxi, Edge'i, Microsoft Hyper-V kliendi, Microsoft Office'i ja Microsoft Windowsi RDP häkkimise eest.

Samuti üritati VMware Workstationit häkkida, kuid katse ebaõnnestus. Nagu ka eelmisel aastal, ei jõudnud enamiku avatud projektide (nginx, OpenSSL, Apache httpd) häkkimine auhinnakategooriatesse.

Eraldi võime käsitleda Tesla auto infosüsteemide häkkimise teemat.

Võistlusel ei üritatud Teslat häkkida.a, vaatamata maksimaalsele preemiale 700 tuhat dollarit, kuid DoSi haavatavuse tuvastamise kohta oli eraldi teave (CVE-2020-10558) Tesla mudelil 3, mis võimaldab spetsiaalselt loodud lehe keelata sisseehitatud brauseri autopiloodi teadetes ja katkestada selliste komponentide nagu spidomeeter, navigaator, kliimaseade, navigatsioonisüsteem jms töö.

allikas: https://www.thezdi.com/


Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.