Nedávno Boli vyhlásené výsledky dvojdňových súťaží „Pwn2Own 2024“., ktorá sa každoročne koná v rámci konferencie CanSecWest vo Vancouveri a počas podujatia, boli predstavené ukážky vykorisťovania doteraz neznámych zraniteľností v systémoch ako Ubuntu, Windows, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge a Tesla.
Celkovo Úspešne bolo vykonaných 23 útokov s využitím 29 neznámych zraniteľností dovtedy a celková suma vyplatených odmien predstavovala 1,132,500 3 2 dolárov, vrátane dodatočnej ceny Tesla Model 3,494,750 za hacknutie vozidla Tesla. Celkové odmeny rozdelené v posledných troch súťažiach Pwn202,000Own dosiahli XNUMX XNUMX XNUMX $ a tím s najvyšším skóre získal cenu XNUMX XNUMX $.
Z pokusy o útoky, ktoré boli vykonané aV oboch dňoch Pwn2Own 2024 sa spomína štyri úspešné útoky na Ubuntu, že umožnil neprivilegovanému používateľovi získať práva root. Tieto útoky využívali zraniteľnosti spôsobené rasovými podmienkami a pretečením vyrovnávacej pamäte. Udelené ceny boli 20-tisíc dolárov, 10-tisíc dolárov a dve ceny po 5-tisíc dolárov.
Ďalší demonštračný útok bol vo Firefoxe, ktorému sa podarilo obísť izoláciu sandboxu a umožnili spustenie kódu v systéme otvorením špeciálne navrhnutej stránky. Tento útok vyhral cenu 100 tisíc dolárov a zraniteľnosť bolo spôsobené chybou, ktorá umožňovala čítanie a zápis údajov mimo limitu vyrovnávacej pamäte priradené pre objekt JavaScript, ako aj nahradenie obsluhy udalosti v privilegovanom objekte JavaScript. Mozilla rýchlo zareagovala aktualizáciou Firefoxu 124.0.1, aby tieto problémy vyriešila.
Štyri útoky na Chrome, ktoré umožnili spustenie kódu v systéme pri otvorení špeciálne navrhnutej stránky. Ceny boli 85 tisíc dolárov, 60 tisíc dolárov a dve ceny po 42,5 tisíc dolárov. Tieto zraniteľnosti boli spôsobené prístupom k pamäti po uvoľnení a čítaní mimo vyrovnávacej pamäte, ako aj nesprávne overenie vstupu. Okrem toho sú tieto exploity univerzálne a fungujú v prehliadači Chrome aj Edge.
Útok na safari (webový prehliadač Apple) ktorý umožnil spustenie kódu v systéme otvorením špeciálne navrhnutej stránky s výhrou 60-tisíc dolárov. Zraniteľnosť v Safari bola spôsobená pretečením celého čísla.
Štyri útoky na VirtualBox, ktoré umožnili hosťovskému systému ukončiť a spustiť kód na strane hostiteľa. Ceny boli 90-tisíc dolárov a tri ceny po 20-tisíc dolárov. Tieto útoky boli založené na zraniteľnostiach spôsobených pretečením vyrovnávacej pamäte, rasovými podmienkami a prístupom k pamäti po uvoľnení.
Útok na Dockera, ktorý umožnil uniknúť izolovanému kontajneru s cenou 60-tisíc dolárov. Zraniteľnosť bola spôsobená prístupom do pamäte po uvoľnení.
Dva útoky na VMWare Workstation, ktorá umožňovala odhlásenie z hosťujúceho systému a spustenie kódu na strane hostiteľa. Útoky zneužili prístup do pamäte po uvoľnení, pretečenie vyrovnávacej pamäte a neinicializovanú premennú. Ceny boli 30 tisíc dolárov a 130 tisíc dolárov.
Päť útokov na Microsoft Windows 11, ktoré umožnili zvýšiť privilégiá. Ceny boli tri v hodnote 15 30 dolárov a jedna v hodnote 7.500 XNUMX dolárov, každá s ďalšími XNUMX XNUMX dolármi. Tieto chyby zabezpečenia boli spôsobené podmienkami pretekov, pretečením celých čísel, nesprávnym počítaním referencií a nesprávnym overením vstupu.
Okrem toho, Boli hlásené nasledujúce bezpečnostné incidenty:
- Útok, ktorý umožnil spustenie kódu pri spracovaní obsahu v aplikácii Adobe Reader s cenou 50-tisíc dolárov. Využitá zraniteľnosť umožnila obísť obmedzenia API a použiť chybu na nahradenie príkazov.
- Útok na informačný systém automobilu Tesla pomocou manipulácie so zbernicou CAN BUS na dosiahnutie celočíselného preplnenia a prístupu k ECU (elektronickej riadiacej jednotke). Tento incident vyústil v odmenu 200 3 dolárov a auto Tesla Model XNUMX.
- Uvádza sa, že pokusy o hacknutie Microsoft SharePoint a VMware ESXi boli neúspešné.
Presné detaily problémov zatiaľ nezverejnili. Podľa podmienok súťaže budú podrobné informácie o všetkých preukázaných zraniteľnostiach Zero day zverejnené po 90 dňoch. Toto obdobie je určené výrobcom na prípravu aktualizácií, ktoré riešia a eliminujú identifikované zraniteľnosti.
Ak ste záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.