Na Pwn2Own 2023 z powodzeniem zaprezentowali 5 hacków Ubuntu

Pwn2Własny 2023

Pwn2Own 2033 odbył się w Vancouver

Ostatnio wyniki trzy dni zawodów Pwn2Własny 2023, która odbywa się corocznie w ramach konferencji CanSecWest w Vancouver.

W tym nowym wydaniu wykazano, że techniki działają w celu wykorzystania luk w zabezpieczeniach wcześniej nieznany dla Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint i dla pojazdów Tesla.

W sumie zademonstrowano 27 udanych ataków które wykorzystywały nieznane wcześniej luki w zabezpieczeniach.

Ci, którzy nie znają Pwn2Own, powinni wiedzieć, że jest to globalna impreza hakerska organizowana przez Trend Micro Zero-Day Initiative (ZDI), która odbywa się od 2005 roku. Podczas niej jedne z najlepszych zespołów hakerskich rywalizują z celami technologicznymi . defaults i siebie nawzajem, używając exploitów „zero-day”.

Ci elitarni hakerzy, łowcy nagród i badacze bezpieczeństwa, mają ściśle określony limit czasu na pomyślne „pwnowanie” danych celów. Sukces jest nagradzany zarówno punktami dodanymi do tabeli liderów Masters of Pwn, jak i uznaniem dla Pwn2Own, ponieważ rywalizacja jest tutaj silna, a także imponującymi wypłatami. W sumie Pwn2Own Vancouver 2023 ma pulę nagród w wysokości ponad 1 miliona dolarów.

Jako pierwszy upadł Adobe Reader w kategorii aplikacji biznesowych po Abdul Aziz Hariri (@abdhariri) firmy Haboob SA zastosował łańcuch exploity celując w łańcuch logiczny składający się z 6 błędów, który wykorzystywał wiele nieudanych poprawek, które wymknęły się z piaskownicy i ominęły listę zakazanych interfejsów API w systemie macOS, aby wygrać 50.000 XNUMX USD.

W zawodach zademonstrował pięć udanych prób wybuchu nieznane wcześniej luki w pulpit Ubuntu, wykonane przez różne zespoły uczestników.

Problemy były spowodowane podwójnym zwolnieniem pamięci (premia w wysokości 30 XNUMX USD), tj dostęp do pamięci po zwolnieniu (premia 30 30 $), niewłaściwa obsługa wskaźnika (premia 15 XNUMX $). W dwóch demach, już znanych, ale nie naprawionych, wykorzystano luki (dwa bonusy po XNUMX tys. dolarów). Ponadto podjęto szóstą próbę ataku na Ubuntu, ale exploit nie zadziałał.

O składnikach problemu nie są jeszcze zgłaszane, zgodnie z warunkami konkursu szczegółowe informacje o wszystkich wykrytych lukach dnia zerowego zostaną opublikowane dopiero po 90 dniach, które są przeznaczone na przygotowanie aktualizacji przez producentów w celu wyeliminowania podatności.

O innych demach udanych ataków wymienia się:

  • Trzy włamania do Oracle VirtualBox wykorzystujące luki w zabezpieczeniach spowodowane przez luki w zabezpieczeniach dostępu do pamięci po zwolnieniu, przepełnienie bufora i odczyt z bufora (dwa bonusy 40 80 $ i bonus 3 XNUMX $ za wykorzystanie XNUMX luk, które umożliwiły wykonanie kodu po stronie hosta).
  • MacOS Elevation firmy Apple (40 XNUMX USD premium).
  • Dwa ataki na Microsoft Windows 11, które pozwoliły im zwiększyć swoje uprawnienia (30.000 XNUMX $ premii).
  • Luki były spowodowane dostępem do pamięci po zwolnieniu i nieprawidłową weryfikacją danych wejściowych.
  • Atak na Microsoft Teams przy użyciu łańcucha dwóch błędów w exploicie (75,000 XNUMX USD premii).
  • Atak na Microsoft SharePoint (bonus 100,000 XNUMX $).
  • Zaatakuj stację roboczą VMWare, uzyskując dostęp do wolnej pamięci i niezainicjowanej zmiennej (80 000 USD premii).
  • Wykonywanie kodu podczas renderowania treści w programie Adobe Reader. Do ataku, ominięcia piaskownicy i uzyskania dostępu do zablokowanego API (nagroda w wysokości 6 50,000 USD) wykorzystano złożony łańcuch XNUMX błędów.

Dwa ataki na samochodowy system informacyjno-rozrywkowy Tesla oraz bramkę Tesla Gateway, umożliwiające uzyskanie uprawnień administratora. Pierwsza nagroda wyniosła 100,000 3 $ i samochód Tesla Model 250,000, a druga nagroda wyniosła XNUMX XNUMX $.

Ataki wykorzystywały najnowsze stabilne wersje aplikacji, przeglądarek i systemów operacyjnych ze wszystkimi dostępnymi aktualizacjami i ustawieniami domyślnymi. Całkowita kwota wypłaconego odszkodowania wyniosła 1,035,000 530,000 3 USD i samochód. Zespół z największą liczbą punktów otrzymał XNUMX XNUMX $ i samochód Tesla Model XNUMX.

Na koniec, jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się ze szczegółami W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.