Rezultati četiri dana natjecanja Pwn2Own Toronto 2022, tijekom kojih su demonstrirane 63 dosad nepoznate (0-dnevne) ranjivosti na mobilnim uređajima, pisačima, pametnim zvučnicima, sustavima za pohranu podataka i usmjerivačima, objavljeni su u objavi.
Za one koji ne znaju za Pwn2Own, trebali biste znati da je ovo natjecanje u hakiranju koje se održava svake godine na sigurnosnoj konferenciji CanSecWest. Prvi put održano u travnju 2007. u Vancouveru.
U ovom novom izdanju natjecanja sudjelovalo je 36 sigurnosnih timova i istraživača. Najuspješniji DEVCORE tim uspio je osvojiti 142 USD od natjecanja. Drugoplasirani (tim Viettel) dobili su 82,000 dolara, a trećeplasirani (NCC grupa) 78,000 dolara.
Tijekom ovog natjecanja 26 sigurnosnih timova i istraživača usredotočilo se na uređaje u kategorijama mobilnih telefona, čvorišta za kućnu automatizaciju, pisača, bežičnih usmjerivača, mrežne pohrane i pametnih zvučnika, koji su svi ažurirani i u svojim zadanim postavkama.
„I gotovi smo! Svi rezultati četvrtog dana su ispod. Danas dodjeljujemo još 55,000 dolara, čime ukupan iznos našeg natjecanja iznosi 989,750 dolara. Tijekom natjecanja kupili smo 63 jedinstvena nula dana. Titula Master of Pwn otišla je do kraja, ali tim DEVCORE osvojio je svoju drugu titulu sa zaradom od 142,500 $ i 18.5 bodova.” glasi post koji je objavio ZDI. “Tim Viettel i NCC skupina bili su vrlo blizu sa 16,5 odnosno 15,5 bodova. Čestitamo svim natjecateljima i pobjednicima Pwn2Own.”
Četvrtog dana natjecanja, istraživač Chris Anastasio demonstrirao je prekoračenje međuspremnika temeljeno na gomili na Lexmarkovom pisaču. Osvojio je 10,000 dolara i 1 bod Master of Pwn.
Tijekom natjecanja demonstrirani su napadi koji su doveli do daljinskog izvršavanja koda na uređajima:
- Canon imageCLASS MF743Cdw Printer (11 uspješnih napada, bonusi od 5,000 $ i 10,000 $).
- Lexmark MC3224i pisač (8 napada, premije od 7500 USD, 10000 5000 USD i XNUMX USD).
- HP Color LaserJet Pro M479fdw pisač (5 napada, 5,000 USD, 10,000 20,000 USD i XNUMX XNUMX USD bonusa).
- Sonos One Speaker Smart Speaker (3 napada, 22,500 $ i 60,000 $ bonusa).
- Synology DiskStation DS920+ NAS (dva napada, premije od 40 USD i 000 USD).
- WD My Cloud Pro PR4100 NAS (3 nagrade od 20 USD i jedna nagrada od 000 USD).
- Synology RT6600ax Router (5 WAN napada s premijama od 20 USD i dvije premije od 000 USD i 5000 USD za jedan LAN napad).
- Cisco C921-4P integrirani usmjerivač usluga (37,500 USD).
- Mikrotik RouterBoard RB2011UiAS-IN router (bonus od 100 dolara za hakiranje u više faza: prvo je napadnut Mikrotik router, a zatim, nakon pristupa LAN-u, Canon printer).
- NETGEAR RAX30 AX2400 Router (7 napada, $1250, $2500, $5000, $7500, $8500 i $10000 bonusa).
- TP-Link AX1800/Archer AX21 router (WAN napad 20 USD premium i LAN napad 000 USD premium).
- Ubiquiti EdgeRouter X SFP usmjerivač (50,000 USD).
- Samsung Galaxy S22 pametni telefon (4 napada, tri nagrade od 25,000 dolara i jedna nagrada od 50,000 dolara).
Uz prethodne uspješne napade, 11 pokušaja iskorištavanja ranjivosti nije uspjelo. Budući da su tijekom natjecanja bile ponuđene i nagrade za hakiranje Appleovog iPhonea 13 i Googleovog Pixela 6, ali nije bilo prijava za napade, iako je maksimalna nagrada za pripremu exploita koji omogućuje izvršavanje koda na razini kernela za te uređaje iznosila 250.000 dolara.
Vrijedno je to spomenuti niti su bile ponuđene nagrade od hakirati sustave kućne automatizacije Amazon Echo Show 15, Meta Portal Go i Google Nest Hub Max, kao i pametni zvučnici Apple HomePod Mini, Amazon Echo Studio i Google Nest Audio, za što je nagrada za hakiranje iznosila 60,000 dolara.
Za dio pokazanih ranjivosti u različitim komponentama, problemi još neće biti javno prijavljeni prema uvjetima natječaja, detaljne informacije o svim pokazanim 0-dnevnim ranjivostima bit će objavljene tek nakon 120 dana, koliko su proizvođači daju za pripremu ažuriranja za uklanjanje ranjivosti.
Napadi su koristili najnoviji firmware i operativne sustave sa svim dostupnim ažuriranjima i zadanim postavkama. Ukupni iznos isplaćene odštete iznosio je 934.750 dolara.
Konačno ako vas zanima više o tome o ovom novom izdanju Pwn2Own, možete konzultirati detalje U sljedećem linku.