A Pwn2Own egy hacker verseny évente a 2007-ben kezdődő CanSecWest biztonsági konferencián. A résztvevők szembesülnek a szoftverek és mobil eszközök kihasználásának kihívásával széles körben használják eddig ismeretlen sebezhetőségekkel.
A verseny nyertesei megkapják az általuk kihasznált eszközt, pénzjutalmat és egy „MesterekGyőzelmének évét ünnepelve. A "Pwn2Own" név abból a tényből származik, hogy a résztvevőknek "pwn" -ot kell feltörniük vagy feltörniük az eszközt, hogy "birtokolják" vagy megnyerjék azt.
A verseny A Pwn2Own a széles körben használt eszközök és szoftverek sebezhetőségének bemutatására szolgál és ellenőrző pontot nyújt a biztonság terén az előző év óta elért haladásról is.
A Pwn2Own 2020-ról
A Pwn2Own 2020 ezen új kiadásában, ebben az évben a versenyeket virtuálisan tartották, és a támadásokat online módon mutatták be, a Cornonavirus (Covid-19) terjedése által okozott problémák miatt, ez az első alkalom a szerveződnek Zero Day Initiative (ZDI), úgy döntöttek, hogy megszervezik az eseményt lehetővé téve a résztvevők számára a demonstrációt távolról kihasználásait.
A verseny alatt különféle munkatechnikákat mutattak be a sebezhetőségek kiaknázására korábban ismeretlen az Ubuntu Desktop alkalmazásban (Linux kernel), Windows, macOS, Safari, VirtualBox és Adobe Reader.
A kifizetések teljes összege 270 ezer dollár volt (A teljes nyereményalap meghaladta a 4 millió USD-t).
Összefoglalva: a verseny két napjának eredményei A CanSecWest konferencián évente megrendezett Pwn2Own 2020 a következő:
-
- A Pwn2Own 2020 első napján a Georgia Software and Security Lab csapata Technikai rendszerek (@SSLab_Gatech) Safari hack macOS kernel szintű privilégium-eszkalációval és indítsa el a számológépet root jogosultságokkal. A támadási lánc hat sebezhetőséget tartalmazott, és lehetővé tette a csapat számára, hogy 70,000 XNUMX dollárt kereszen.
- Az esemény alatt Manfred Paul, a "RedRocket" munkatársa volt felelős a helyi privilégiumok fokozódásának bemutatásáért az Ubuntu Desktopban a Linux kernelben a bemeneti értékek helytelen ellenőrzésével társított sebezhetőség kihasználása révén. Ez oda vezetett, hogy 30 XNUMX dolláros nyereményt nyert.
- is a demonstráció egy vendégkörnyezet elhagyása a VirtualBoxban és a kód végrehajtása egy hipervizor jogaivalKét sebezhetőség kihasználásával: az adatok kiolvasásának képessége a lefoglalt pufferen kívülről és egy hiba az inicializálatlan változókkal való munka során, a hiba bizonyításának díja 40 XNUMX dollár volt. A versenyen kívül a Zero Day Initiative képviselői egy újabb VirtualBox trükköt is bemutattak, amely a vendégkörnyezetben végzett manipulációk révén hozzáférést biztosít a fogadó rendszerhez.
- Két bemutatója helyi privilégium-eszkaláció a Windows-ban a sebezhetőségek kihasználásával amelyek egy már felszabadult memóriaterülethez vezetnek, ezzel két, egyenként 40 ezer dolláros díjat ítéltek oda.
- Kérjen rendszergazdai hozzáférést a Windows rendszerben, amikor megnyit egy PDF-dokumentumot kifejezetten az Adobe Reader programban tervezték. A támadás az Acrobat és a Windows kernel sérülékenységeit vonja maga után, amelyek a már felszabadult memóriaterületek eléréséhez kapcsolódnak (50 XNUMX dolláros nyeremény).
A fennmaradó, nem igényelt jelöléseket a Chrome, a Firefox, az Edge, a Microsoft Hyper-V Client, a Microsoft Office és a Microsoft Windows RDP hackelésére utalták.
Kísérletet tettek a VMware Workstation feltörésére is, de a kísérlet sikertelen volt. A tavalyi évhez hasonlóan a legtöbb nyílt projekt (nginx, OpenSSL, Apache httpd) feltörése sem került be a díjkategóriákba.
Külön megvizsgálhatjuk a Tesla autóinformációs rendszerek feltörésének kérdését.
Nem volt kísérlet a Tesla feltörésére a versenyen.a, a maximális 700 ezer dolláros prémium ellenére, de külön információ volt a DoS sebezhetőségének felderítéséről (CVE-2020-10558) a Tesla Model 3-ban, amely lehetővé teszi egy speciálisan tervezett oldal letiltását a beépített böngésző autopilóta értesítéseiben, és megszakíthatja olyan alkatrészek működését, mint sebességmérő, navigátor, légkondicionáló, navigációs rendszer stb.
forrás: https://www.thezdi.com/