A to bolo to, čo sme zažili na Pwn2Own 2021

Nedávno výsledky tri dni súťaže Pwn2Vlastník 2021, sa koná každoročne ako súčasť konferencie CanSecWest.

Rovnako ako v predchádzajúcom roku sa súťaže konali prakticky a útoky boli demonštrované online. Z 23 cieľov boli demonštrované operačné techniky využívajúce predtým neznáme chyby zabezpečenia pre systémy Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams a Zoom.

Vo všetkých prípadoch boli testované najnovšie verzie softvéru vrátane všetkých dostupných aktualizácií. Celková výška platieb bola milión dvestotisíc amerických dolárov.

V súťaži boli urobené tri pokusy o zneužitie zraniteľnosti v Ubuntu z ktorých sa počítal prvý a druhý pokus a útočníci dokázali preukázať eskaláciu miestnych privilégií prostredníctvom využívania predtým neznámych zraniteľností súvisiacich s pretečením vyrovnávacej pamäte a dvojitým uvoľňovaním pamäte (v ktorých ešte neboli hlásené komponenty problému a vývojárom sa dáva 90 dní na opravu chýb, kým nebudú zverejnené údaje).

Z týchto zraniteľností, ktoré boli demonštrované pre Ubuntu, boli vyplatené bonusy vo výške 30,000 XNUMX dolárov.

Tretí pokus, ktorý uskutočnil iný tím v kategórii zneužitia miestnych privilégií, bolo to len čiastočne úspešné: exploit fungoval a umožňoval získať prístup root, ale útok nebol úplne pripísaný, ako chyba spojená so zraniteľnosťou už bola katalogizovaná a bolo to známe vývojárom Ubuntu a pripravovala sa aktualizácia s opravou.

tiež úspešný útok bol preukázaný pre prehliadače s technológiou Chromium: Google Chrome a Microsoft Edge, z ktorých bol vyplatený bonus 100,000 XNUMX dolárov za vytvorenie zneužitia, ktoré umožňuje spustenie kódu pri otvorení špeciálne navrhnutej stránky v prehliadači Chrome a Edge (pre oba prehliadače bol vytvorený univerzálny zneužitie).

V prípade tejto chyby zabezpečenia sa uvádza, že zverejnenie opravy sa očakáva v najbližších hodinách, zatiaľ čo je známe iba to, že chyba je prítomná v procese zodpovednom za spracovanie webového obsahu (vykresľovača).

Na druhej strane 200 XNUMX dolárov bolo zaplatených v programoch Zoom a ukázalo sa, že aplikáciu Zoom je možné napadnúť vykonaním určitého kódu odoslanie správy inému používateľovi, nie sú potrebné žiadne kroky príjemcu. Pri útoku boli použité tri chyby zabezpečenia v programe Zoom a jedna v operačnom systéme Windows.

Bonus vo výške 40,000 10 dolárov bol udelený aj za tri úspešné operácie systému Windows XNUMX, v ktorých boli preukázané chyby zabezpečenia týkajúce sa pretečenia celých čísel, prístupu k už uvoľnenej pamäti a podmienok rasy, ktoré umožňovali získať oprávnenia SYSTÉMU).

Ďalší pokus ktorý sa ukázal, ale v tomto prípade neúspešné to bolo pre VirtualBox, ktoré zostali v odmene spolu s Firefoxom, VMware ESXi, klientom Hyper-V, MS Office 365, MS SharePoint, MS RDP a Adobe Reader, ktoré zostali nevyžiadané.

Neboli tiež ľudia, ktorí by chceli demonštrovať hacknutie informačného systému automobilu Tesla, a to aj napriek cene 600 3 dolárov plus automobilu Tesla Model XNUMX.

Z ďalších ocenení ktoré boli ocenené:

  • 200 XNUMX dolárov za dešifrovanie servera Microsoft Exchange (obídenie autentifikácie a eskalácie miestnych privilégií na serveri s cieľom získať práva správcu). Ďalším tímom sa ukázalo ďalšie úspešné využitie, ale druhá cena nebola vyplatená, pretože prvý tím už používal rovnaké chyby.
  • 200 XNUMX dolárov za hacknutie vybavenia spoločnosti Microsoft (vykonávanie kódu na serveri).
  • 100 XNUMX dolárov na operáciu Apple Safari (pretečenie celého čísla v Safari a pretečenie medzipamäte v jadre macOS, aby sa zabránilo karanténe a spusteniu kódu na úrovni jadra).
  • 140,000 XNUMX za hacknutie Parallels Desktop (odhlásenie z virtuálneho stroja a spustenie kódu v hlavnom systéme). Útok sa uskutočnil zneužitím troch rôznych slabých miest: neinicializovaný únik pamäte, pretečenie zásobníka a pretečenie celého čísla.
  • Dve ceny vo výške 40 XNUMX dolárov za hacky Parallels Desktop (logická chyba a pretečenie medzipamäte, ktoré umožňovalo spustenie kódu na externom operačnom systéme prostredníctvom akcií vo virtuálnom stroji).

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.