À Pwn2Own 2023, ils ont présenté avec succès 5 hacks Ubuntu

Pwn2Possède 2023

Pwn2Own 2033 a eu lieu à Vancouver

Récemment les résultats de les trois jours de la compétition Pwn2Possède 2023, qui a lieu chaque année dans le cadre de la conférence CanSecWest à Vancouver.

Dans cette nouvelle édition il a été démontré que les techniques fonctionnent pour exploiter les vulnérabilités auparavant inconnu pour Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint et pour les véhicules Tesla.

Un total de 27 attaques réussies ont été démontrées qui exploitaient des vulnérabilités jusque-là inconnues.

Pour ceux qui ne connaissent pas Pwn2Own, sachez qu'il s'agit d'un événement mondial de piratage organisé par Trend Micro Zero-Day Initiative (ZDI), qui a lieu depuis 2005. Certaines des meilleures équipes de piratage s'affrontent contre des cibles technologiques. . defaults et les autres, en utilisant des exploits "zero-day".

Ces hackers d'élite, chasseurs de primes et chercheurs en sécurité, disposent d'un délai strict pour réussir à "pwner" les cibles en question. Le succès est récompensé à la fois par des points ajoutés à un classement Masters of Pwn, et les félicitations à Pwn2Own ne doivent pas être sous-estimées car la nature compétitive est forte ici, ainsi que des paiements impressionnants. Au total, Pwn2Own Vancouver 2023 dispose d'un prix de plus d'un million de dollars.

Le premier à tomber a été Adobe Reader dans la catégorie applications métiers après Abdul Aziz Hariri (@abdhariri) de Haboob SA a utilisé une chaîne de exploits ciblant une chaîne logique à 6 bogues qui a abusé de plusieurs correctifs défaillants qui ont échappé à la Sandbox et contourné une liste d'API interdites dans macOS pour gagner 50.000 XNUMX $.

Dans la compétition démontré cinq tentatives réussies d'explosion vulnérabilités jusque-là inconnues dans Bureau Ubuntu, réalisées par différentes équipes de participants.

Les problèmes étaient dus à la double libération de mémoire (une prime de 30 XNUMX $), le accès mémoire après libération (un bonus de 30 30 $), une gestion incorrecte du pointeur (un bonus de 15 XNUMX $). Dans deux démos, déjà connues, mais non corrigées, des vulnérabilités ont été utilisées (deux bonus de XNUMX mille dollars). De plus, une sixième tentative d'attaque d'Ubuntu a été faite, mais l'exploit n'a pas fonctionné.

À propos des composants du problème ne sont pas encore signalés, selon les termes du concours, des informations détaillées sur toutes les vulnérabilités du jour zéro démontrées ne seront publiées qu'après 90 jours, qui sont données pour la préparation des mises à jour par les fabricants pour éliminer les vulnérabilités.

À propos des autres démos des attaques réussies, les éléments suivants sont mentionnés :

  • Trois hacks Oracle VirtualBox exploitant les vulnérabilités causées par Memory Access After Free Vulnerabilities, Buffer Overflow et Read Out of Buffer (deux bonus de 40 80 $ et un bonus de 3 XNUMX $ pour l'exploitation de XNUMX vulnérabilités qui permettaient l'exécution de code côté hôte).
  • MacOS Elevation d'Apple (40 XNUMX $ Premium).
  • Deux attaques sur Microsoft Windows 11 qui leur ont permis d'augmenter leurs privilèges (30.000 XNUMX $ de bonus).
  • Les vulnérabilités ont été causées par un accès mémoire post-libre et une validation d'entrée incorrecte.
  • Attaque contre Microsoft Teams utilisant une chaîne de deux bogues dans l'exploit (prime de 75,000 XNUMX $).
  • Attaque sur Microsoft SharePoint (bonus de 100,000 XNUMX $).
  • Attaque sur le poste de travail VMWare en accédant à de la mémoire libre et à une variable non initialisée (prime de 80 000 $).
  • Exécution de code lors du rendu du contenu dans Adobe Reader. Une chaîne complexe de 6 erreurs a été utilisée pour attaquer, contourner le bac à sable et accéder à l'API interdite (prix de 50,000 XNUMX $).

Deux attaques contre le système d'infodivertissement de la voiture Tesla et la passerelle Tesla, permettant d'obtenir un accès root. Le premier prix était de 100,000 3 $ et une voiture Tesla Model 250,000, et le deuxième prix était de XNUMX XNUMX $.

Les attaques ont utilisé les dernières versions stables des applications, des navigateurs et des systèmes d'exploitation avec toutes les mises à jour disponibles et les paramètres par défaut. Le montant total de l'indemnité versée était de 1,035,000 530,000 3 $ et une voiture. L'équipe avec le plus de points a reçu XNUMX XNUMX $ et une Tesla Model XNUMX.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.