Pwn2Own 2033 sa konal vo Vancouveri
Nedávno výsledky tri dni súťaže Pwn2Own 2023, ktorá sa každoročne koná v rámci konferencie CanSecWest vo Vancouveri.
V tomto novom vydaní Ukázalo sa, že techniky využívajú zraniteľné miesta predtým neznámy pre Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint a pre vozidlá Tesla.
Celkovo bolo predvedených 27 úspešných útokov ktoré využívali predtým neznáme zraniteľnosti.
Pre tých, ktorí nepoznajú Pwn2Own, mali by ste vedieť, že ide o globálnu hackerskú akciu organizovanú Trend Micro Zero-Day Initiative (ZDI), ktorá sa koná od roku 2005. V nej súperia niektoré z najlepších hackerských tímov proti technologickým cieľom , predvolené hodnoty a navzájom, pomocou 'zero-day' exploitov.
Títo elitní lovci odmien hackerov a výskumní pracovníci v oblasti bezpečnosti majú prísny časový limit na úspešné „zasiahnutie“ príslušných cieľov. Úspech je odmenený pridávaním bodov do rebríčka Masters of Pwn a pochvala Pwn2Own by sa nemala podceňovať, pretože súťaživosť je tu silná, ako aj pôsobivé výplaty. Celkovo má Pwn2Own Vancouver 2023 cenový fond viac ako 1 milión dolárov.
Ako prvý spadol Adobe Reader v kategórii podnikových aplikácií po Abdulovi Azizovi Haririm (@abdhariri) od Haboob SA použil reťazec využije zacielenie na logický reťazec so 6 chybami, ktorý zneužíval viacero neúspešných opráv, ktoré unikli zo Sandboxu a obchádzali zoznam zakázaných API v macOS, aby vyhral 50.000 XNUMX dolárov.
V súťaži predviedol päť úspešných pokusov o výbuch predtým neznáme zraniteľnosti v Ubuntu Desktop, vytvorené rôznymi tímami účastníkov.
Problémy spôsobilo dvojité uvoľnenie pamäte (bonus 30 XNUMX $), prístup do pamäte po uvoľnení (bonus 30 30 $), nesprávna manipulácia s ukazovateľom (bonus 15 XNUMX $). V dvoch ukážkach, už známe, ale neopravené, boli použité zraniteľnosti (dva bonusy XNUMX-tisíc dolárov). Okrem toho bol urobený šiesty pokus o útok na Ubuntu, ale exploit nevyšiel.
O komponentoch problému zatiaľ nie sú hlásené, podľa podmienok súťaže budú podrobné informácie o všetkých preukázaných zero day zraniteľnosti zverejnené až po 90 dňoch, ktoré sú dané na prípravu aktualizácií výrobcami na odstránenie zraniteľností.
O ostatných ukážkach z úspešných útokov sa uvádza:
- Tri hacky Oracle VirtualBox využívajúce zraniteľnosti spôsobené prístupom k pamäti po bezplatných zraniteľnostiach, pretečením vyrovnávacej pamäte a čítaním vyrovnávacej pamäte (dva bonusy 40 80 $ a bonus 3 XNUMX $ za využitie XNUMX zraniteľností, ktoré umožnili spustenie kódu na strane hostiteľa).
- MacOS Elevation od Apple (40 XNUMX $ Premium).
- Dva útoky na Microsoft Windows 11, ktoré im umožnili zvýšiť ich privilégiá (bonusy 30.000 XNUMX USD).
- Zraniteľnosť bola spôsobená dodatočným prístupom k pamäti a nesprávnym overením vstupu.
- Útok na Microsoft Teams pomocou reťazca dvoch chýb v exploite (75,000 XNUMX dolárov prémia).
- Útok na Microsoft SharePoint (bonus 100,000 XNUMX USD).
- Zaútočte na pracovnú stanicu VMWare prístupom k voľnej pamäti a neinicializovanej premennej (80 000 dolárov prémia).
- Spustenie kódu pri vykresľovaní obsahu v aplikácii Adobe Reader. Na útok, obídenie sandboxu a prístup k zakázanému API (cena 6 50,000 USD) bol použitý zložitý reťazec XNUMX chýb.
Dva útoky na automobilový informačný systém Tesla a Tesla Gateway umožňujúce získať root prístup. Prvá cena bola 100,000 3 dolárov a automobil Tesla Model 250,000 a druhá cena bola XNUMX XNUMX dolárov.
Pri útokoch boli použité najnovšie stabilné verzie aplikácií, prehliadačov a operačných systémov so všetkými dostupnými aktualizáciami a predvolenými nastaveniami. Celková vyplatená suma odškodného bola 1,035,000 530,000 3 dolárov a auto. Tím s najväčším počtom bodov získal XNUMX XNUMX dolárov a Tesla Model XNUMX.
Nakoniec, ak máte záujem dozvedieť sa o tom viac, môžete sa obrátiť na podrobnosti Na nasledujúcom odkaze.
Buďte prvý komentár