A Pwn2Own 2020 online lett a Covid-19 miatt, és feltörték az Ubuntu, a Virtualbox és egyéb szolgáltatásokat

A Pwn2Own egy hacker verseny évente a 2007-ben kezdődő CanSecWest biztonsági konferencián. A résztvevők szembesülnek a szoftverek és mobil eszközök kihasználásának kihívásával széles körben használják eddig ismeretlen sebezhetőségekkel.

A verseny nyertesei megkapják az általuk kihasznált eszközt, pénzjutalmat és egy „MesterekGyőzelmének évét ünnepelve. A "Pwn2Own" név abból a tényből származik, hogy a résztvevőknek "pwn" -ot kell feltörniük vagy feltörniük az eszközt, hogy "birtokolják" vagy megnyerjék azt.

A verseny A Pwn2Own a széles körben használt eszközök és szoftverek sebezhetőségének bemutatására szolgál és ellenőrző pontot nyújt a biztonság terén az előző év óta elért haladásról is.

A Pwn2Own 2020-ról

A Pwn2Own 2020 ezen új kiadásában, ebben az évben a versenyeket virtuálisan tartották, és a támadásokat online módon mutatták be, a Cornonavirus (Covid-19) terjedése által okozott problémák miatt, ez az első alkalom a szerveződnek Zero Day Initiative (ZDI), úgy döntöttek, hogy megszervezik az eseményt lehetővé téve a résztvevők számára a demonstrációt távolról kihasználásait.

A verseny alatt különféle munkatechnikákat mutattak be a sebezhetőségek kiaknázására korábban ismeretlen az Ubuntu Desktop alkalmazásban (Linux kernel), Windows, macOS, Safari, VirtualBox és Adobe Reader.

A kifizetések teljes összege 270 ezer dollár volt (A teljes nyereményalap meghaladta a 4 millió USD-t).

Összefoglalva: a verseny két napjának eredményei A CanSecWest konferencián évente megrendezett Pwn2Own 2020 a következő:

    • A Pwn2Own 2020 első napján a Georgia Software and Security Lab csapata Technikai rendszerek (@SSLab_Gatech) Safari hack macOS kernel szintű privilégium-eszkalációval és indítsa el a számológépet root jogosultságokkal. A támadási lánc hat sebezhetőséget tartalmazott, és lehetővé tette a csapat számára, hogy 70,000 XNUMX dollárt kereszen.
    • Az esemény alatt Manfred Paul, a "RedRocket" munkatársa volt felelős a helyi privilégiumok fokozódásának bemutatásáért az Ubuntu Desktopban a Linux kernelben a bemeneti értékek helytelen ellenőrzésével társított sebezhetőség kihasználása révén. Ez oda vezetett, hogy 30 XNUMX dolláros nyereményt nyert.
    • is a demonstráció egy vendégkörnyezet elhagyása a VirtualBoxban és a kód végrehajtása egy hipervizor jogaivalKét sebezhetőség kihasználásával: az adatok kiolvasásának képessége a lefoglalt pufferen kívülről és egy hiba az inicializálatlan változókkal való munka során, a hiba bizonyításának díja 40 XNUMX dollár volt. A versenyen kívül a Zero Day Initiative képviselői egy újabb VirtualBox trükköt is bemutattak, amely a vendégkörnyezetben végzett manipulációk révén hozzáférést biztosít a fogadó rendszerhez.

  • Két bemutatója helyi privilégium-eszkaláció a Windows-ban a sebezhetőségek kihasználásával amelyek egy már felszabadult memóriaterülethez vezetnek, ezzel két, egyenként 40 ezer dolláros díjat ítéltek oda.
  • Kérjen rendszergazdai hozzáférést a Windows rendszerben, amikor megnyit egy PDF-dokumentumot kifejezetten az Adobe Reader programban tervezték. A támadás az Acrobat és a Windows kernel sérülékenységeit vonja maga után, amelyek a már felszabadult memóriaterületek eléréséhez kapcsolódnak (50 XNUMX dolláros nyeremény).

A fennmaradó, nem igényelt jelöléseket a Chrome, a Firefox, az Edge, a Microsoft Hyper-V Client, a Microsoft Office és a Microsoft Windows RDP hackelésére utalták.

Kísérletet tettek a VMware Workstation feltörésére is, de a kísérlet sikertelen volt. A tavalyi évhez hasonlóan a legtöbb nyílt projekt (nginx, OpenSSL, Apache httpd) feltörése sem került be a díjkategóriákba.

Külön megvizsgálhatjuk a Tesla autóinformációs rendszerek feltörésének kérdését.

Nem volt kísérlet a Tesla feltörésére a versenyen.a, a maximális 700 ezer dolláros prémium ellenére, de külön információ volt a DoS sebezhetőségének felderítéséről (CVE-2020-10558) a Tesla Model 3-ban, amely lehetővé teszi egy speciálisan tervezett oldal letiltását a beépített böngésző autopilóta értesítéseiben, és megszakíthatja olyan alkatrészek működését, mint sebességmérő, navigátor, légkondicionáló, navigációs rendszer stb.

forrás: https://www.thezdi.com/


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.