در Pwn2Own 2023 آنها با موفقیت 5 هک اوبونتو را به نمایش گذاشتند

Pwn2Onn 2023

Pwn2Own 2033 در ونکوور برگزار شد

به تازگی نتایج حاصل از سه روز مسابقه Pwn2Onn 2023که هر ساله به عنوان بخشی از کنفرانس CanSecWest در ونکوور برگزار می شود.

در این نسخه جدید نشان داده شده است که تکنیک هایی برای بهره برداری از آسیب پذیری ها کار می کنند قبلاً برای اوبونتو، Apple macOS، Oracle VirtualBox، VMWare Workstation، Microsoft Windows 11، Microsoft Teams، Microsoft SharePoint و برای وسایل نقلیه تسلا ناشناخته بود.

در مجموع 27 حمله موفق نشان داده شد که از آسیب پذیری های ناشناخته قبلی سوء استفاده می کند.

برای کسانی که با Pwn2Own آشنایی ندارند، باید بدانید که این یک رویداد هک جهانی است که توسط Trend Micro Zero-Day Initiative (ZDI) سازماندهی شده است، که از سال 2005 در حال برگزاری است. در آن، برخی از بهترین تیم های هک با اهداف تکنولوژیک رقابت می کنند. پیش‌فرض و یکدیگر، با استفاده از اکسپلویت‌های «روز صفر».

این شکارچیان جایزه هکرهای نخبه و محققان امنیتی محدودیت زمانی دقیقی برای "pwn" موفقیت آمیز اهداف مورد نظر دارند. موفقیت هم با اضافه شدن امتیاز به تابلوی امتیازات Masters of Pwn پاداش داده می‌شود و هم ستایش Pwn2Own را نباید دست کم گرفت زیرا ماهیت رقابتی در اینجا قوی است و همچنین پرداخت‌های چشمگیر. در مجموع، صندوق جایزه Pwn2Own Vancouver 2023 بیش از یک میلیون دلار است.

اولین کسی که سقوط کرد Adobe Reader بود در رده برنامه های تجاری بعد از عبدالعزیز حریری (@abdhariri) از Haboob SA از زنجیره ای از سوء استفاده هدف قرار دادن یک زنجیره منطقی 6 اشکالی که از چندین وصله ناموفق که از Sandbox فرار کرده بودند سوء استفاده کرد و لیستی از APIهای ممنوعه در macOS را دور زد و 50.000 دلار برنده شد.

در رقابت پنج تلاش موفقیت آمیز برای انفجار را نشان داد آسیب پذیری های ناشناخته قبلی در دسکتاپ اوبونتو، ساخته شده توسط تیم های مختلف از شرکت کنندگان.

مشکلات ناشی از آزادسازی مضاعف حافظه بود (یک جایزه 30 هزار دلاری)، دسترسی به حافظه پس از آزاد شدن (یک جایزه 30 هزار دلاری)، مدیریت نادرست اشاره گر (یک جایزه 30 هزار دلاری). در دو دمو، از آسیب پذیری های قبلا شناخته شده، اما ثابت نشده استفاده شد (دو جایزه 15 هزار دلاری). علاوه بر این، ششمین تلاش برای حمله به اوبونتو انجام شد، اما این اکسپلویت جواب نداد.

در مورد اجزای مشکل هنوز گزارش نشده است، طبق شرایط مسابقه، اطلاعات دقیق در مورد تمام آسیب پذیری های روز صفر نشان داده شده تنها پس از 90 روز منتشر خواهد شد، که برای آماده سازی به روز رسانی توسط سازندگان برای رفع آسیب پذیری ها ارائه می شود.

درباره دموهای دیگر از حملات موفق به موارد زیر اشاره شده است:

  • سه هک Oracle VirtualBox از آسیب‌پذیری‌های ناشی از دسترسی به حافظه پس از آسیب‌پذیری‌های رایگان، سرریز بافر، و خواندن خارج از بافر (دو جایزه ۴۰ هزار دلاری و پاداش ۸۰ هزار دلاری برای بهره‌برداری از ۳ آسیب‌پذیری که امکان اجرای کد در سمت میزبان را فراهم می‌کند) بهره‌برداری می‌کند.
  • MacOS Elevation اپل (حق بیمه 40 هزار دلار).
  • دو حمله به ویندوز 11 مایکروسافت که به آنها اجازه داد امتیازات خود را افزایش دهند (30.000 دلار پاداش).
  • این آسیب‌پذیری‌ها ناشی از دسترسی پس از آزادسازی حافظه و اعتبارسنجی ورودی نادرست است.
  • با استفاده از زنجیره ای از دو باگ در این اکسپلویت به تیم های مایکروسافت حمله کنید (حق بیمه 75,000 دلار).
  • حمله به Microsoft SharePoint (100,000 دلار پاداش).
  • با دسترسی به حافظه آزاد و یک متغیر غیر اولیه (80 دلار حق بیمه) به ایستگاه کاری VMWare حمله کنید.
  • اجرای کد هنگام رندر محتوا در Adobe Reader. یک زنجیره پیچیده از 6 خطا برای حمله، دور زدن sandbox و دسترسی به API ممنوعه (جایزه 50,000 دلار) استفاده شد.

دو حمله به سیستم اطلاعات سرگرمی خودروی تسلا و دروازه تسلا که امکان دسترسی روت را فراهم می کند. جایزه اول 100,000 دلار و یک ماشین تسلا مدل 3 و جایزه دوم 250,000 دلار بود.

این حملات از آخرین نسخه های پایدار برنامه ها، مرورگرها و سیستم عامل ها با تمام به روز رسانی های موجود و تنظیمات پیش فرض استفاده می کردند. مبلغ کل غرامت پرداخت شده 1,035,000 دلار و یک خودرو بوده است. تیمی که بیشترین امتیاز را داشت، 530,000 هزار دلار و یک تسلا مدل 3 دریافت کرد.

در نهایت ، اگر علاقمند به دانستن اطلاعات بیشتر در مورد آن هستید ، می توانید از جزئیات مشورت کنید در لینک زیر.


اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.