В посте опубликованы результаты четырех дней конкурса Pwn2Own Toronto 2022, в ходе которых были продемонстрированы 63 ранее неизвестные (0-day) уязвимости в мобильных устройствах, принтерах, умных колонках, системах хранения и роутерах.
Для тех, кто не знает о Pwn2Own, следует знать, что это хакерский конкурс, который проводится ежегодно на конференции по безопасности CanSecWest. Первый состоялся в апреле 2007 года в Ванкувере.
В этом новом выпуске конкурса приняли участие 36 команд безопасности и исследователей. Самая успешная команда DEVCORE сумела выиграть в конкурсе 142 82,000 долларов США. Занявшие второе место (Team Viettel) получили 78,000 XNUMX долларов, а занявшие третье место (группа NCC) — XNUMX XNUMX долларов.
Во время этого конкурса 26 групп безопасности и исследователей сосредоточились на устройствах в категориях мобильных телефонов, концентраторов домашней автоматизации, принтеров, беспроводных маршрутизаторов, сетевых хранилищ и интеллектуальных динамиков, все они обновлены и имеют настройки по умолчанию.
"И мы закончили! Все результаты четвертого дня ниже. Сегодня мы присуждаем еще 55,000 989,750 долларов, в результате чего общая сумма нашего конкурса достигает 63 142,500 долларов. В ходе конкурса мы приобрели 18.5 уникальных нулевых дня. Титул Master of Pwn прошел весь путь, но команда DEVCORE завоевала свой второй титул, заработав 16,5 15,5 долларов и набрав 2 очков». прочитайте сообщение, опубликованное ZDI. «Команда Viettel и группа NCC были очень близки с XNUMX и XNUMX очками соответственно. Поздравляем всех участников и победителей PwnXNUMXOwn».
На четвертый день соревнований исследователь Крис Анастасио продемонстрировал переполнение буфера динамической памяти на принтере Lexmark. Он выиграл 10,000 1 долларов и XNUMX очко Master of Pwn.
В ходе конкурса были продемонстрированы атаки, которые приводили к удаленному выполнению кода на устройствах:
- Принтер Canon imageCLASS MF743Cdw (11 успешных атак, бонусы в размере 5,000 10,000 и XNUMX XNUMX долларов США).
- Принтер Lexmark MC3224i (8 атак, премии 7500, 10000 и 5000 долларов).
- Принтер HP Color LaserJet Pro M479fdw (5 атак, бонусы на 5,000 10,000, 20,000 XNUMX и XNUMX XNUMX долларов).
- Sonos One Speaker Smart Speaker (3 атаки, бонусы в размере 22,500 60,000 и XNUMX XNUMX долларов США).
- Synology DiskStation DS920+ NAS (две атаки, премии 40 000 и 20 000 долларов США).
- Сетевое хранилище WD My Cloud Pro PR4100 (3 приза по 20 000 долларов США и один приз по 40 000 долларов США).
- Маршрутизатор Synology RT6600ax (5 атак по глобальной сети с надбавками в размере 20 000 долларов США и две надбавки по 5000 1250 и XNUMX XNUMX долларов США за одну атаку по локальной сети).
- Маршрутизатор с интегрированными сервисами Cisco C921-4P (37,500 XNUMX долл. США).
- Роутер Mikrotik RouterBoard RB2011UiAS-IN (бонус $100 000 за многоэтапный взлом: сначала был атакован роутер Mikrotik, а затем, после получения доступа в локальную сеть, принтер Canon).
- Маршрутизатор NETGEAR RAX30 AX2400 (7 атак, бонусы 1250, 2500, 5000, 7500, 8500 и 10000 XNUMX долларов).
- Маршрутизатор TP-Link AX1800/Archer AX21 (премиум 20 000 долларов США для атаки на глобальную сеть и 5000 XNUMX долларов США для атаки на локальную сеть).
- Маршрутизатор Ubiquiti EdgeRouter X SFP (50,000 XNUMX долларов США).
- Смартфон Samsung Galaxy S22 (4 атаки, три приза по 25,000 50,000 долларов и один приз по XNUMX XNUMX долларов).
Помимо предыдущих успешных атак, 11 попыток эксплуатации уязвимостей не увенчались успехом. Так как во время конкурса также предлагались награды за взлом Apple iPhone 13 и Google Pixel 6, но заявок на атаки не было, хотя максимальная награда за подготовку эксплойта, позволяющего выполнять код уровня ядра для этих устройств, составляла $250.000 XNUMX.
Стоит отметить, что вознаграждения, предлагаемые взламывать системы домашней автоматизации Amazon Echo Show 15, Meta Portal Go и Google Nest Hub Max, а также умные колонки Apple HomePod Mini, Amazon Echo Studio и Google Nest Audio., вознаграждение за взлом которого составило 60,000 XNUMX долларов.
По части продемонстрированных уязвимостей в различных компонентах, о проблемах пока не будет сообщаться публично по условиям конкурса, подробная информация обо всех продемонстрированных 0-day уязвимостях будет опубликована только через 120 дней, которые они дается за подготовку производителями обновлений для устранения уязвимостей.
В атаках использовались последние прошивки и операционные системы со всеми доступными обновлениями и настройками по умолчанию. Общая сумма выплаченной компенсации составила 934.750 XNUMX долларов.
В конце концов если вам интересно узнать об этом больше об этом новом выпуске Pwn2Own вы можете узнать подробности По следующей ссылке.