Pwn2Own 2020 הובא לרשת בגלל Covid-19 והוצגו פריצות עבור אובונטו, Virtualbox ועוד

Pwn2Own היא תחרות פריצה נערך מדי שנה בכנס האבטחה של CanSecWest, החל משנת 2007. המשתתפים מתמודדים עם האתגר של ניצול תוכנה ומכשירים ניידים בשימוש נרחב עם פגיעות עד כה לא ידועות.

הזוכים בתחרות מקבלים את המכשיר שניצלו, פרס כספי ו"מאסטרס "חוגג את שנת הניצחון שלו. השם "Pwn2Own" נגזר מהעובדה שעל המשתתפים "לזרוק" או לפרוץ את המכשיר על מנת "להיות הבעלים" או לזכות בו.

התחרות Pwn2Own משמש להדגמת הפגיעות של מכשירים ותוכנות בשימוש נרחב והוא גם מספק נקודת ביקורת על ההתקדמות באבטחה מאז השנה הקודמת.

אודות Pwn2Own 2020

במהדורה החדשה הזו של Pwn2Own 2020, בשנה זו תחרויות נערכו באופן וירטואלי והתקפות הוצגו באופן מקוון, בגלל הבעיות שנוצרו בעקבות התפשטות נגיף הקורנונה (Covid-19), להיות זו הפעם הראשונה שהמארגן שלך יוזמת אפס יום (ZDI), החליטו לארגן את האירוע המאפשר למשתתפים להפגין מרחוק מעלליו.

במהלך התחרות הוצגו טכניקות עבודה שונות לניצול נקודות תורפה בעבר לא היה ידוע בשולחן העבודה של אובונטו (ליבת לינוקס), Windows, macOS, Safari, VirtualBox ו- Adobe Reader.

סכום התשלומים הכולל הסתכם ב -270 אלף דולר (סכום הפרסים הכולל עמד על למעלה מ -4 מיליון דולר).

לסיכום, תוצאות יומיים של התחרות Pwn2Own 2020 המתקיים מדי שנה בכנס CanSecWest הם כדלקמן:

    • במהלך היום הראשון של Pwn2Own 2020, צוות ממעבדת התוכנה והאבטחה של ג'ורג'יה מערכות טק (@SSLab_Gatech) פריצת ספארי עם הסלמת הרשאות ברמת הליבה של macOS והפעל את המחשבון עם הרשאות שורש. שרשרת ההתקפה כללה שש פגיעות ואפשרה לצוות להרוויח 70,000 דולר.
    • במהלך האירוע מנפרד פול מ- RedRocket היה אחראי על הדגמת החמרת ההרשאות המקומיות ב- Ubuntu Desktop באמצעות ניצול של פגיעות בליבת הלינוקס הקשורה לאימות שגוי של ערכי קלט. זה הוביל לכך שהוא זכה בפרס של 30 דולר.
    • טמביאן ההפגנה נעשתה של השארת סביבת אורחים ב- VirtualBox וביצוע קוד עם זכויותיו של hypervisorעל ידי ניצול שתי נקודות תורפה: היכולת לקרוא נתונים מאזור שמחוץ למאגר שהוקצה ושגיאה בעבודה עם משתנים לא ממותנים, הפרס להוכחת פגם זה היה 40 $. מחוץ לתחרות, נציגים מיוזמת ה- Zero Day הפגינו גם טריק נוסף של VirtualBox, המאפשר גישה למערכת המארחת באמצעות מניפולציות בסביבת האורחים.

  • שתי הפגנות של הסלמה על הרשאות מקומיות ב- Windows על ידי ניצול נקודות תורפה שהובילו לגישה לאזור זיכרון שכבר שוחרר, כאשר שני הפרסים הללו הוענקו ל 40 אלף דולר כל אחד.
  • קבל גישה למנהלי מערכת ב- Windows בעת פתיחת מסמך PDF תוכנן במיוחד ב- Adobe Reader. ההתקפה כוללת פגיעות ב- Acrobat ובליבת Windows הקשורה לגישה לאזורי זיכרון שכבר שוחררו (50 $ פרס).

המועמדויות שנותרו ללא דרישה הופנו לפריצה ל- Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office ו- Microsoft Windows RDP.

היה גם ניסיון לפרוץ את תחנת העבודה של VMware, אך הניסיון לא צלח. כמו בשנה שעברה, הפריצה של מרבית הפרויקטים הפתוחים (nginx, OpenSSL, Apache httpd) לא נכנסה לקטגוריות הפרס.

בנפרד, אנו יכולים להסתכל על נושא פריצת מערכות המידע של מכוניות טסלה.

לא היו ניסיונות לפרוץ את טסלה בתחרות.א, למרות הפרמיה המקסימלית של 700 אלף דולר, אך היה מידע נפרד על זיהוי פגיעות של DoS (CVE-2020-10558) במודל טסלה 3, המאפשר להשבית עמוד שתוכנן במיוחד בהודעות הטייס האוטומטי המובנה בדפדפן ולהפריע להפעלת רכיבים כמו מד מהירות, נווט, מיזוג אוויר, מערכת ניווט וכו '.

מקור: https://www.thezdi.com/


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.