Pwn2Own 2020 bol uvedený do režimu online kvôli Covid-19 a ukázali sa hacky pre Ubuntu, Virtualbox a ďalšie

Pwn2Own je hackerská súťaž sa koná každoročne na bezpečnostnej konferencii CanSecWest, ktorá sa začína v roku 2007. Účastníci čelia výzve využívania softvéru a mobilných zariadení široko používaný s doteraz neznámymi zraniteľnosťami.

Víťazi súťaže dostanú zariadenie, ktoré zneužili, finančnú výhru a cenu „MastersOslavuje rok svojho víťazstva. Názov „Pwn2Own“ je odvodený od skutočnosti, že účastníci musia zariadenie „vlastniť“ alebo hacknúť, aby ho „vlastnili“ alebo vyhrali.

Súťaž Pwn2Own slúži na demonštráciu zraniteľnosti široko používaných zariadení a softvéru a tiež poskytuje kontrolný bod o pokroku dosiahnutom v oblasti bezpečnosti od predchádzajúceho roku.

O programe Pwn2Own 2020

V tomto novom vydaní Pwn2Own 2020, v tomto roku súťaže sa konali prakticky a útoky sa predvádzali onlinekvôli problémom, ktoré boli vyvolané šírením sa Cornonavírusu (Covid-19), je to prvýkrát, čo ste organizátorom Iniciatíva Zero Day (ZDI), sa rozhodli podujatie zorganizovať umožnenie účastníkom demonštrovať diaľku jeho využije.

Počas súťaže na zneužitie slabých miest boli predstavené rôzne pracovné techniky predtým neznáme v Ubuntu Desktop (Linuxové jadro), Windows, macOS, Safari, VirtualBox a Adobe Reader.

Celková výška platieb predstavovala 270-tisíc dolárov (Celková výška výhier bola viac ako 4 milióny USD).

Súhrnne výsledky dvoch súťažných dní Program Pwn2Own 2020, ktorý sa každoročne koná na konferencii CanSecWest, je nasledovný:

    • Počas prvého dňa Pwn2Own 2020 tím z Georgia Software and Security Lab TechSystems (@SSLab_Gatech) Hackovanie Safari s stupňovaním práv na úrovni jadra systému MacOS a spustite kalkulačku s oprávneniami root. Reťazec útoku zahŕňal šesť zraniteľností a umožnil tímu zarobiť 70,000 XNUMX dolárov.
    • Počas akcie Manfred Paul z „RedRocket“ mal na starosti demonštráciu eskalácie miestnych privilégií v Ubuntu Desktop prostredníctvom zneužitia zraniteľnosti v jadre systému Linux spojenej s nesprávnym overením vstupných hodnôt. To ho viedlo k výhre ceny 30 XNUMX dolárov.
    • tiež Demonštrovalo sa opustenie hosťovského prostredia vo VirtualBoxe a vykonanie kódu s právami hypervízoraVyužitím dvoch zraniteľností: schopnosti čítať údaje z oblasti mimo prideleného bufferu a chyby pri práci s neinicializovanými premennými, bola cena za preukázanie tejto chyby 40 XNUMX dolárov. Mimo súťaže predstavitelia Zero Day Initiative predviedli aj ďalší trik VirtualBox, ktorý umožňuje prístup k hostiteľskému systému prostredníctvom manipulácií v prostredí hostí.

  • Dve ukážky miestna eskalácia privilégií v systéme Windows využívaním slabých miest ktoré viedli k prístupu do už uvoľnenej oblasti pamäte, pričom boli udelené tieto dve ceny po 40 XNUMX dolárov.
  • Získajte prístup správcu v systéme Windows pri otváraní dokumentu PDF špeciálne navrhnuté v aplikácii Adobe Reader. Útok zahŕňa chyby zabezpečenia v aplikácii Acrobat a jadre systému Windows súvisiace s prístupom k už uvoľneným pamäťovým oblastiam (cena 50 XNUMX dolárov).

Zvyšné nevyžiadané nominácie boli pridelené hackerstvu Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office a Microsoft Windows RDP.

Taktiež došlo k pokusu o hacknutie pracovnej stanice VMware, ale pokus bol neúspešný. Rovnako ako v minulom roku sa hackerstvo väčšiny otvorených projektov (nginx, OpenSSL, Apache httpd) nedostalo do kategórií ocenení.

Samostatne sa môžeme pozrieť na problematiku hacknutia informačných systémov pre automobily značky Tesla.

V súťaži nedošlo k žiadnym pokusom o hacknutie spoločnosti Tesla., a to aj napriek maximálnej prémii 700 XNUMX dolárov, ale existovali samostatné informácie o detekcii zraniteľnosti DoS (CVE-2020-10558) v Tesle Model 3, ktorá umožňuje zakázať špeciálne navrhnutú stránku v upozorneniach autopilota zabudovaného prehliadača a prerušiť činnosť komponentov ako rýchlomer, navigátor, klimatizácia, navigačný systém atď.

Fuente: https://www.thezdi.com/


Buďte prvý komentár

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.