Na Pwn2Own 2023 so uspešno predstavili 5 vdorov v Ubuntu

Pwn2Last 2023

Pwn2Own 2033 je potekal v Vancouvru

Pred kratkim rezultati tri dni tekmovanja Pwn2Last 2023, ki vsako leto poteka v okviru konference CanSecWest v Vancouvru.

V tej novi izdaji Dokazano je, da tehnike izkoriščajo ranljivosti prej neznano za Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint in za vozila Tesla.

Skupno je bilo prikazanih 27 uspešnih napadov ki je izkoriščal prej neznane ranljivosti.

Za tiste, ki niste seznanjeni s Pwn2Own, morate vedeti, da je to globalni hekerski dogodek, ki ga organizira Trend Micro Zero-Day Initiative (ZDI) in poteka že od leta 2005. V njem nekaj najboljših hekerskih ekip tekmuje proti tehnološkim tarčam privzete vrednosti in med seboj, z uporabo 'zero-day' podvigov.

Ti elitni lovci na glave hekerjev in varnostni raziskovalci imajo strogo časovno omejitev, da uspešno 'zalotijo' zadevne tarče. Uspeh je nagrajen s točkami, ki se dodajo na lestvico najboljših Masters of Pwn, pohvale Pwn2Own pa ne gre podcenjevati, saj je tekmovalna narava tukaj močna, pa tudi impresivna izplačila. Skupaj ima Pwn2Own Vancouver 2023 nagradni sklad več kot 1 milijon dolarjev.

Prvi je padel Adobe Reader v kategoriji poslovnih aplikacij po Abdulu Azizu Haririju (@abdhariri) podjetja Haboob SA je uporabilo verigo izkorišča ciljno usmerjen na logično verigo s 6 hrošči, ki je zlorabila več neuspelih popravkov, ki so ušli iz peskovnika in zaobšla seznam prepovedanih API-jev v macOS, da bi pridobila 50.000 $.

V konkurenci pokazal pet uspešnih poskusov eksplozije prej neznane ranljivosti v Namizje Ubuntu, izdelujejo različne ekipe udeležencev.

Težave so nastale zaradi dvojnega sproščanja pomnilnika (30 tisoč dolarjev bonusa), the dostop do pomnilnika po prostem (bonus 30k$), nepravilno ravnanje s kazalcem (bonus 30k$). V dveh predstavitvah so bile uporabljene že znane, a neodpravljene ranljivosti (dva bonusa po 15 tisoč dolarjev). Poleg tega je bil izveden šesti poskus napada na Ubuntu, vendar se izkoriščanje ni obneslo.

O komponentah problema še ne poročajo, v skladu s pogoji natečaja bodo podrobne informacije o vseh dokazanih ranljivostih ničelnega dne objavljene šele po 90 dneh, ki so dani proizvajalcem za pripravo posodobitev za odpravo ranljivosti.

O ostalih predstavitvah od uspešnih napadov je omenjeno naslednje:

  • Trije vdori Oracle VirtualBox, ki izkoriščajo ranljivosti, ki jih povzročajo ranljivosti Memory Access After Free, Buffer Overflow in Read Out of Buffer (dva 40 $ bonusa in 80 $ bonusa za izkoriščanje 3 ranljivosti, ki so omogočile izvajanje kode na strani gostitelja).
  • Applov macOS Elevation (40 USD Premium).
  • Dva napada na Microsoft Windows 11, ki sta jim omogočila povečanje privilegijev (30.000 $ bonusov).
  • Ranljivosti so nastale zaradi dostopa do pomnilnika po sprostitvi in ​​nepravilnega preverjanja vnosa.
  • Napad na Microsoft Teams z uporabo verige dveh hroščev v izkoriščanju (75,000 USD premije).
  • Napad na Microsoft SharePoint (100,000 $ bonusa).
  • Napad na delovno postajo VMWare z dostopom do prostega pomnilnika in neinicializirane spremenljivke (80 USD premije).
  • Izvajanje kode med upodabljanjem vsebine v programu Adobe Reader. Za napad, obhod peskovnika in dostop do prepovedanega API-ja (6 $ nagrade) je bila uporabljena zapletena veriga 50,000 napak.

Dva napada na avtomobilski informacijsko-razvedrilni sistem Tesla in Tesla Gateway, ki omogočata korenski dostop. Prva nagrada je bila 100,000 $ in avto Tesla Model 3, druga nagrada pa 250,000 $.

Napadi so uporabljali najnovejše stabilne različice aplikacij, brskalnikov in operacijskih sistemov z vsemi razpoložljivimi posodobitvami in privzetimi nastavitvami. Skupni znesek izplačane odškodnine je bil 1,035,000 $ in avto. Ekipa z največ točkami je prejela 530,000 $ in Tesla Model 3.

Nazadnje, če vas zanima več o tem, se lahko posvetujete s podrobnostmi V naslednji povezavi.


Bodite prvi komentar

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.