Na Pwn2Own 2023 úspešne predviedli 5 hackov Ubuntu

Pwn2Own 2023

Pwn2Own 2033 sa konal vo Vancouveri

Nedávno výsledky tri dni súťaže Pwn2Own 2023, ktorá sa každoročne koná v rámci konferencie CanSecWest vo Vancouveri.

V tomto novom vydaní Ukázalo sa, že techniky využívajú zraniteľné miesta predtým neznámy pre Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint a pre vozidlá Tesla.

Celkovo bolo predvedených 27 úspešných útokov ktoré využívali predtým neznáme zraniteľnosti.

Pre tých, ktorí nepoznajú Pwn2Own, mali by ste vedieť, že ide o globálnu hackerskú akciu organizovanú Trend Micro Zero-Day Initiative (ZDI), ktorá sa koná od roku 2005. V nej súperia niektoré z najlepších hackerských tímov proti technologickým cieľom , predvolené hodnoty a navzájom, pomocou 'zero-day' exploitov.

Títo elitní lovci odmien hackerov a výskumní pracovníci v oblasti bezpečnosti majú prísny časový limit na úspešné „zasiahnutie“ príslušných cieľov. Úspech je odmenený pridávaním bodov do rebríčka Masters of Pwn a pochvala Pwn2Own by sa nemala podceňovať, pretože súťaživosť je tu silná, ako aj pôsobivé výplaty. Celkovo má Pwn2Own Vancouver 2023 cenový fond viac ako 1 milión dolárov.

Ako prvý spadol Adobe Reader v kategórii podnikových aplikácií po Abdulovi Azizovi Haririm (@abdhariri) od Haboob SA použil reťazec využije zacielenie na logický reťazec so 6 chybami, ktorý zneužíval viacero neúspešných opráv, ktoré unikli zo Sandboxu a obchádzali zoznam zakázaných API v macOS, aby vyhral 50.000 XNUMX dolárov.

V súťaži predviedol päť úspešných pokusov o výbuch predtým neznáme zraniteľnosti v Ubuntu Desktop, vytvorené rôznymi tímami účastníkov.

Problémy spôsobilo dvojité uvoľnenie pamäte (bonus 30 XNUMX $), prístup do pamäte po uvoľnení (bonus 30 30 $), nesprávna manipulácia s ukazovateľom (bonus 15 XNUMX $). V dvoch ukážkach, už známe, ale neopravené, boli použité zraniteľnosti (dva bonusy XNUMX-tisíc dolárov). Okrem toho bol urobený šiesty pokus o útok na Ubuntu, ale exploit nevyšiel.

O komponentoch problému zatiaľ nie sú hlásené, podľa podmienok súťaže budú podrobné informácie o všetkých preukázaných zero day zraniteľnosti zverejnené až po 90 dňoch, ktoré sú dané na prípravu aktualizácií výrobcami na odstránenie zraniteľností.

O ostatných ukážkach z úspešných útokov sa uvádza:

  • Tri hacky Oracle VirtualBox využívajúce zraniteľnosti spôsobené prístupom k pamäti po bezplatných zraniteľnostiach, pretečením vyrovnávacej pamäte a čítaním vyrovnávacej pamäte (dva bonusy 40 80 $ a bonus 3 XNUMX $ za využitie XNUMX zraniteľností, ktoré umožnili spustenie kódu na strane hostiteľa).
  • MacOS Elevation od Apple (40 XNUMX $ Premium).
  • Dva útoky na Microsoft Windows 11, ktoré im umožnili zvýšiť ich privilégiá (bonusy 30.000 XNUMX USD).
  • Zraniteľnosť bola spôsobená dodatočným prístupom k pamäti a nesprávnym overením vstupu.
  • Útok na Microsoft Teams pomocou reťazca dvoch chýb v exploite (75,000 XNUMX dolárov prémia).
  • Útok na Microsoft SharePoint (bonus 100,000 XNUMX USD).
  • Zaútočte na pracovnú stanicu VMWare prístupom k voľnej pamäti a neinicializovanej premennej (80 000 dolárov prémia).
  • Spustenie kódu pri vykresľovaní obsahu v aplikácii Adobe Reader. Na útok, obídenie sandboxu a prístup k zakázanému API (cena 6 50,000 USD) bol použitý zložitý reťazec XNUMX chýb.

Dva útoky na automobilový informačný systém Tesla a Tesla Gateway umožňujúce získať root prístup. Prvá cena bola 100,000 3 dolárov a automobil Tesla Model 250,000 a druhá cena bola XNUMX XNUMX dolárov.

Pri útokoch boli použité najnovšie stabilné verzie aplikácií, prehliadačov a operačných systémov so všetkými dostupnými aktualizáciami a predvolenými nastaveniami. Celková vyplatená suma odškodného bola 1,035,000 530,000 3 dolárov a auto. Tím s najväčším počtom bodov získal XNUMX XNUMX dolárov a Tesla Model XNUMX.

Nakoniec, ak máte záujem dozvedieť sa o tom viac, môžete sa obrátiť na podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.