På Pwn2Own 2023 viste de frem 5 Ubuntu-hack

Pwn2Own 2023

Pwn2Own 2033 ble holdt i Vancouver

nylig resultatene av de tre konkurransedagene Pwn2Own 2023, som arrangeres årlig som en del av CanSecWest-konferansen i Vancouver.

I denne nye utgaven teknikker har vist seg å fungere for å utnytte sårbarheter tidligere ukjent for Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint og for Tesla-kjøretøyer.

Totalt 27 vellykkede angrep ble demonstrert som utnyttet tidligere ukjente sårbarheter.

For de som ikke er kjent med Pwn2Own, bør du vite at dette er en global hackerbegivenhet organisert av Trend Micro Zero-Day Initiative (ZDI), som har funnet sted siden 2005. I den konkurrerer noen av de beste hacking-teamene mot teknologiske mål standardverdier og hverandre, ved å bruke "zero-day" utnyttelser.

Disse premiejegerne og sikkerhetsforskerne for elitehacker har en streng tidsbegrensning for å lykkes med å "pwn" de aktuelle målene. Suksess belønnes både med poeng som legges til en Masters of Pwn-poengtavle, og ros til Pwn2Own bør ikke undervurderes siden konkurransen er sterk her, i tillegg til imponerende utbetalinger. Totalt har Pwn2Own Vancouver 2023 et premiefond på over 1 million dollar.

Den første som falt var Adobe Reader i kategorien forretningsapplikasjoner etter Abdul Aziz Hariri (@abdhariri) fra Haboob SA brukte en kjede av exploits målrettet mot en 6-bugs logikkkjede som misbrukte flere mislykkede patcher som slapp ut av Sandbox og omgikk en liste over forbudte APIer i macOS for å vinne $50.000 XNUMX.

I konkurranse demonstrerte fem vellykkede forsøk på å eksplodere tidligere ukjente sårbarheter i Ubuntu Desktop, laget av forskjellige deltakerlag.

Problemene var forårsaket av dobbelt frigjøring av minne (en $30k bonus), den minnetilgang etter fri (en $30k bonus), feil pekerhåndtering (en $30k bonus). I to demoer, allerede kjente, men ikke fikset, ble sårbarheter brukt (to bonuser på 15 tusen dollar). I tillegg ble det gjort et sjette forsøk på å angripe Ubuntu, men utnyttelsen fungerte ikke.

Om komponentene i problemet er ennå ikke rapportert, i henhold til konkurransevilkårene, vil detaljert informasjon om alle påviste nulldagssårbarheter publiseres først etter 90 dager, som er gitt for utarbeidelse av oppdateringer av produsenter for å eliminere sårbarheter.

Om de andre demoene av vellykkede angrep er følgende nevnt:

  • Tre Oracle VirtualBox-hack som utnytter sårbarheter forårsaket av minnetilgang etter gratis sårbarheter, bufferoverløp og utlesning av buffer (to $40k bonuser og $80k bonus for å utnytte 3 sårbarheter som tillot utførelse av kode på vertssiden).
  • Apples macOS Elevation ($40K Premium).
  • To angrep på Microsoft Windows 11 som tillot dem å øke privilegiene sine ($30.000 XNUMX bonuser).
  • Sårbarhetene var forårsaket av postfri minnetilgang og feil inndatavalidering.
  • Angrep på Microsoft Teams ved å bruke en kjede av to feil i utnyttelsen ($75,000 XNUMX premium).
  • Angrep på Microsoft SharePoint ($100,000 XNUMX bonus).
  • Angrep på VMWare-arbeidsstasjon ved å få tilgang til ledig minne og en uinitialisert variabel ($80 000 premium).
  • Kodekjøring mens innhold gjengis i Adobe Reader. En kompleks kjede av 6 feil ble brukt til å angripe, omgå sandkassen og få tilgang til den forbudte APIen (premie på $50,000 XNUMX).

To angrep på Teslas bilinfotainmentsystem og Tesla Gateway, som gjør det mulig å få root-tilgang. Førstepremien var $100,000 og en Tesla Model 3-bil, og andrepremien var $250,000.

Angrepene brukte de siste stabile versjonene av applikasjoner, nettlesere og operativsystemer med alle tilgjengelige oppdateringer og standardinnstillinger. Det totale erstatningsbeløpet var $1,035,000 530,000 3 og en bil. Laget med flest poeng mottok $XNUMX XNUMX og en Tesla Model XNUMX.

Til slutt, hvis du er interessert i å vite mer om det, kan du se detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.