最近 彼らは彼ら自身を知らせました ブログ投稿を通じて Pwn2Own2022コンペティションのXNUMX日間の結果、CanSecWest会議の一環として毎年開催されます。
今年のエディションでは 技術は脆弱性を悪用するために機能することが実証されています 以前は不明 Ubuntuデスクトップ、Virtualbox、Safari、Windows 11、Microsoft Teams、Firefox用。 合計で25回の攻撃が成功し、1.155.000回の試行が失敗に終わりました。 攻撃では、最新の安定したバージョンのアプリケーション、ブラウザ、およびオペレーティングシステムが使用され、利用可能なすべてのアップデートがデフォルト設定で使用されました。 支払われた報酬の総額はUS$XNUMXでした。
2年までにPwn2022Ownバンクーバーが進行中であり、コンテストの15周年は、すでにいくつかの驚くべき研究が展示されています。 イベントの最新の結果、画像、ビデオについては、このブログをお楽しみに。 最新のMasterofPwnリーダーボードを含め、すべてここに投稿します。
コンペティション これまで知られていなかった脆弱性を悪用するXNUMXつの成功した試みを示しました 参加者のさまざまなチームによって作成されたUbuntuデスクトップで。
授与されました Ubuntuデスクトップでのローカル特権昇格のデモンストレーションに対して40,000ドルの賞 40,000つのバッファオーバーフローとダブルリリースの問題を悪用することによって。 リリース後のメモリアクセスに関連する脆弱性(Use-After-Free)を悪用して特権の昇格を示すために、それぞれXNUMXドル相当のXNUMXつのボーナスが支払われました。
成功– Keith Yeo(@kyeojy)は、UbuntuデスクトップでのUse-After-Freeエクスプロイトで$40Kと4MasterofPwnポイントを獲得しました。
コンテストの条件によると、問題のどの要素がまだ報告されていないか、実証されたすべてのゼロデイ脆弱性に関する詳細情報は、脆弱性を削除するためのメーカーによる更新の準備のために提供される0日後にのみ公開されます。
成功– 2日目の最後の試みで、ノースウェスタン大学のTUTELARYチームのZhenpeng Lin(@Markak_)、Yueqi Chen(@Lewis_Chen_)、およびXinyu Xing(@xingxinyu)は、Ubuntuで特権の昇格につながるUseAfterFreeバグのデモに成功しました。デスクトップ。 これにより、$40,000と4マスターオブポーンポイントが獲得できます。
Team Orca of Sea Security(security.sea.com)は、Ubuntuデスクトップで2つのバグを実行できました。Out-of-BoundsWrite(OOBW)とUse-After-Free(UAF)で、$40,000と4Master ofPwnPointsを獲得しました。 。
成功:Team Orca of Sea Security(security.sea.com)は、Ubuntuデスクトップで2つのバグを実行できました。Out-of-BoundsWrite(OOBW)とUse-After-Free(UAF)で、$40,000と4Master of Ubuntuポイント。
成功する可能性のある他の攻撃の中で、私たちは次のことに言及することができます:
- Firefoxのエクスプロイトの開発に100万ドル。これにより、特別に設計されたページを開くことで、サンドボックスの分離を回避し、システムでコードを実行できるようになりました。
- OracleVirtualboxのバッファオーバーフローを利用してゲストをログアウトするエクスプロイトのデモに40,000ドル。
- Apple Safariの実行に50,000ドル(バッファオーバーフロー)。
- Microsoft Teamsのハッキングに450,000ドル(さまざまなチームがXNUMXつのハッキングを実証しました。
- 各$150,000)。
- Microsoft Windows80,000のバッファオーバーフローと特権昇格を利用するための$40,000(11つの$ XNUMXボーナス)。
- アクセス検証コードのバグを悪用してMicrosoftWindows80,000の特権を高めるための$40,000(11つの$ XNUMXボーナス)。
- 整数のオーバーフローを利用してMicrosoftWindows40の特権を高めるために11万ドル。
- MicrosoftWindows40,000の解放後使用の脆弱性を悪用するための11ドル。
- テスラモデル75,000車のインフォテインメントシステムへの攻撃を実証するための3ドル。このエクスプロイトは、以前から知られているサンドボックスバイパス技術に加えて、バッファオーバーフローと無料のダブルバグを使用しました。
最後になりましたが、11日間の競争で、6回のハッキングの試みが許可されたにもかかわらず発生した失敗は次のとおりです:Microsoft Windows 1(1回のハッキング成功と1回の失敗)、Tesla(3回のハッキング成功と1回の失敗) )およびMicrosoft Teams(XNUMX回のハッキングが成功し、XNUMX回が失敗しました)。 今年、GoogleChromeでのエクスプロイトのデモンストレーションのリクエストはありませんでした。
最後に あなたがそれについてもっと知りたいのなら、 詳細は元の投稿で確認できます。 次のリンク。