Pwn2Own 2023 viņi veiksmīgi demonstrēja 5 Ubuntu hakerus

Pwn2Own 2023

Pwn2Own 2033 notika Vankūverā

Nesen rezultāti trīs sacensību dienas Pwn2Own 2023, kas katru gadu notiek CanSecWest konferences ietvaros Vankūverā.

Šajā jaunajā izdevumā ir pierādīts, ka metodes darbojas, lai izmantotu ievainojamības iepriekš nebija zināms Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint un Tesla transportlīdzekļiem.

Kopumā tika demonstrēti 27 veiksmīgi uzbrukumi kas izmantoja iepriekš nezināmas ievainojamības.

Tiem, kas nav pazīstami ar Pwn2Own, jums jāzina, ka šis ir globāls hakeru pasākums, ko organizē Trend Micro Zero-Day Initiative (ZDI), kas notiek kopš 2005. gada. Tajā dažas no labākajām hakeru komandām sacenšas ar tehnoloģiskiem mērķiem. . noklusējumus un viens otru, izmantojot 'nulles dienas' izlietojumus.

Šiem elitārajiem hakeru devību medniekiem un drošības pētniekiem ir stingrs laika ierobežojums, lai veiksmīgi “iekļautu” attiecīgos mērķus. Panākumi tiek apbalvoti gan ar punktiem, kas tiek pievienoti Masters of Pwn līderu sarakstam, gan arī Pwn2Own atzinību nevajadzētu novērtēt par zemu, jo šeit ir spēcīga konkurence, kā arī iespaidīgas izmaksas. Kopumā Pwn2Own Vancouver 2023 balvu fonds pārsniedz 1 miljonu ASV dolāru.

Pirmais, kas krita, bija Adobe Reader biznesa lietojumprogrammu kategorijā pēc Abdula Aziza Hariri (@abdhariri) no Haboob SA izmantoja ķēdi varoņdarbi mērķēja uz 6 kļūdu loģikas ķēdi, kas ļaunprātīgi izmantoja vairākus neveiksmīgus ielāpus, kas izkļuva no Sandbox, un apiet MacOS aizliegto API sarakstu, lai laimētu 50.000 XNUMX USD.

Sacensībās demonstrēja piecus veiksmīgus sprādziena mēģinājumus iepriekš nezināmas ievainojamības Ubuntu darbvirsma, ko veido dažādas dalībnieku komandas.

Problēmas radīja dubultā atmiņas atbrīvošana (30 XNUMX USD bonuss), piekļuve atmiņai pēc brīvas ($30k bonuss), nepareiza rādītāja apstrāde ($30k bonuss). Divās demonstrācijās, kas jau bija zināmas, bet nav novērstas, tika izmantotas ievainojamības (divi bonusi 15 tūkstošu dolāru apmērā). Turklāt tika veikts sestais mēģinājums uzbrukt Ubuntu, taču ekspluatācija nedarbojās.

Par problēmas komponentiem pagaidām netiek ziņots, saskaņā ar konkursa noteikumiem detalizēta informācija par visām demonstrētajām nulles dienas ievainojamībām tiks publicēta tikai pēc 90 dienām, kas tiek dotas ražotāju atjauninājumu sagatavošanai ievainojamību novēršanai.

Par pārējām demonstrācijām no veiksmīgiem uzbrukumiem tiek minēts:

  • Trīs Oracle VirtualBox uzlauzumi, izmantojot ievainojamības, ko izraisa piekļuve atmiņai pēc bezmaksas ievainojamībām, bufera pārpildes un bufera nolasīšanas (divi 40 80 USD bonusi un 3 XNUMX USD bonuss par XNUMX ievainojamību izmantošanu, kas ļāva izpildīt kodu resursdatora pusē).
  • Apple MacOS Elevation (40 XNUMX USD Premium).
  • Divi uzbrukumi operētājsistēmai Microsoft Windows 11, kas ļāva viņiem palielināt savas privilēģijas (30.000 XNUMX USD prēmijas).
  • Ievainojamības izraisīja brīva piekļuve atmiņai un nepareiza ievades validācija.
  • Uzbrukums Microsoft Teams, izmantojot divu kļūdu ķēdi (75,000 XNUMX $ piemaksa).
  • Uzbrukums Microsoft SharePoint (100,000 XNUMX USD bonuss).
  • Uzbrukums VMWare darbstacijai, piekļūstot brīvai atmiņai un neinicializētam mainīgajam ($ 80 000 piemaksa).
  • Koda izpilde, renderējot saturu programmā Adobe Reader. Sarežģīta 6 kļūdu ķēde tika izmantota, lai uzbruktu, apietu smilšu kasti un piekļūtu aizliegtajam API (balva 50,000 XNUMX USD).

Divi uzbrukumi Tesla automašīnas informācijas un izklaides sistēmai un Tesla Gateway, ļaujot iegūt root piekļuvi. Pirmā balva bija 100,000 3 USD un Tesla Model 250,000 automašīna, bet otrā — XNUMX XNUMX USD.

Uzbrukumos tika izmantotas jaunākās stabilās lietojumprogrammu, pārlūkprogrammu un operētājsistēmu versijas ar visiem pieejamajiem atjauninājumiem un noklusējuma iestatījumiem. Kopējā izmaksātās kompensācijas summa bija 1,035,000 530,000 3 USD un automašīna. Komanda, kas ieguvusi visvairāk punktu, saņēma $XNUMX XNUMX un Tesla Model XNUMX.

Visbeidzot, ja jūs interesē uzzināt vairāk par to, varat iepazīties ar informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.