Pwn2Own 2020 tika izveidots tiešsaistē, pateicoties Covid-19, un uzlauzumi tika parādīti Ubuntu, Virtualbox un citiem

Pwn2Own ir uzlaušanas konkurss katru gadu notiek CanSecWest drošības konferencē, kas sākās 2007. gadā. Dalībnieki saskaras ar programmatūras un mobilo ierīču izmantošanas izaicinājumu plaši izmanto ar līdz šim nezināmām ievainojamībām.

Konkursa uzvarētāji saņem izmantoto ierīci, naudas balvu un “MeistariSvinot viņa uzvaras gadu. Nosaukums "Pwn2Own" ir atvasināts no tā, ka dalībniekiem ir "jāsagatavo" vai jāuzlauž ierīce, lai to "īpašumā" vai laimētu.

Konkurss Pwn2Own tiek izmantots, lai parādītu plaši izmantoto ierīču un programmatūras neaizsargātību un tas arī nodrošina kontrolpunktu par progresu, kas panākts drošības jomā kopš iepriekšējā gada.

Par Pwn2Own 2020

Šajā jaunajā Pwn2Own 2020 izdevumā šajā gadā sacensības notika virtuāli, un uzbrukumi tika rādīti tiešsaistē, sakarā ar problēmām, kuras radījusi Cornonavirus (Covid-19) izplatīšanās, tas ir jūsu organizators pirmo reizi Nulles dienas iniciatīva (ZDI), ir nolēmuši organizēt pasākumu ļaujot dalībniekiem demonstrēt attālināti viņa varoņdarbi.

Sacensību laikā tika izmantotas dažādas darba metodes, lai izmantotu ievainojamības iepriekš nav zināms Ubuntu darbvirsmā (Linux kodols), Windows, macOS, Safari, VirtualBox un Adobe Reader.

Kopējā maksājumu summa sasniedza 270 tūkstošus dolāru (Kopējais balvu fonds pārsniedza 4 miljonus USD).

Rezumējot, divu sacensību dienu rezultāti Pwn2Own 2020, kas katru gadu notiek CanSecWest konferencē, ir šādas:

    • Pirmajā Pwn2Own 2020 dienā Gruzijas programmatūras un drošības laboratorijas komanda Tehniskās sistēmas (@SSLab_Gatech) Safari uzlaušana ar MacOS kodola līmeņa privilēģiju eskalāciju un sāciet kalkulatoru ar root tiesībām. Uzbrukuma ķēde ietvēra sešas ievainojamības un ļāva komandai nopelnīt 70,000 XNUMX USD.
    • Pasākuma laikā Manfrēds Pols no "RedRocket" bija atbildīgs par vietējo privilēģiju eskalācijas demonstrēšanu Ubuntu darbvirsmā izmantojot Linux kodola ievainojamību, kas saistīta ar nepareizu ievades vērtību pārbaudi. Tas noveda pie tā, ka viņš ieguva 30 XNUMX dolāru lielu balvu.
    • Arī tika demonstrēta iziešana no viesu vides VirtualBox un koda izpilde ar hipervizora tiesībāmIzmantojot divas ievainojamības: iespēju nolasīt datus no apgabala, kas atrodas ārpus piešķirtā bufera, un kļūdu, strādājot ar neinicializētiem mainīgajiem, balva par šī trūkuma pierādīšanu bija 40 XNUMX USD. Ārpus konkursa Zero Day Initiative pārstāvji demonstrēja arī vēl vienu VirtualBox triku, kas ļauj piekļūt resursdatora sistēmai, veicot manipulācijas viesu vidē.

  • Divas demonstrācijas vietējo privilēģiju eskalācija sistēmā Windows, izmantojot ievainojamības kas noved pie piekļuves jau atbrīvotai atmiņas zonai, ar šo tika piešķirtas divas balvas pa 40 tūkstošiem dolāru.
  • Atverot PDF dokumentu, iegūstiet administratora piekļuvi sistēmā Windows speciāli izstrādāts Adobe Reader. Uzbrukums ir saistīts ar ievainojamību Acrobat un Windows kodolā, kas saistīts ar piekļuvi jau atbrīvotām atmiņas vietām (balva 50 XNUMX USD).

Pārējās nepieprasītās nominācijas tika nodotas Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office un Microsoft Windows RDP uzlaušanai.

Bija arī mēģinājums uzlauzt VMware Workstation, taču mēģinājums bija neveiksmīgs. Tāpat kā pagājušajā gadā, lielākās daļas atvērto projektu (nginx, OpenSSL, Apache httpd) uzlaušana neiekļuva balvu kategorijās.

Atsevišķi mēs varam aplūkot Tesla automašīnu informācijas sistēmu uzlaušanas jautājumu.

Sacensībās netika mēģināts uzlauzt Tesla.a, neskatoties uz maksimālo prēmiju 700 tūkstošus ASV dolāru, bet bija atsevišķa informācija par DoS ievainojamības noteikšanu (CVE-2020-10558) Tesla 3. modelī, kas ļauj atspējot īpaši izveidotu lapu iebūvētajos pārlūka autopilota paziņojumos un pārtraukt tādu komponentu darbību kā spidometrs, navigators, gaisa kondicionieris, navigācijas sistēma utt.

Fuente: https://www.thezdi.com/


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.