kohët e fundit rezultatet e tre ditët e konkursit Pwn2Vetë 2021, mbahet çdo vit si pjesë e konferencës CanSecWest.
Si në vitin e kaluar, konkurset u mbajtën praktikisht dhe sulmet u demonstruan në internet. Nga 23 objektiva, teknikat operacionale për të shfrytëzuar dobësitë e panjohura më parë janë demonstruar për Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams dhe Zoom.
Në të gjitha rastet, versionet më të fundit të softuerit u testuan, përfshirë të gjitha azhurnimet e disponueshme. Shuma totale e pagesave ishte një milion e dyqind mijë dollarë amerikanë.
Në konkurs, u bënë tre përpjekje për të shfrytëzuar dobësitë në Ubuntu nga të cilat u numëruan përpjekjet e para dhe të dyta dhe sulmuesit ishin në gjendje të demonstronin përshkallëzimin e privilegjeve lokale përmes shfrytëzimit të dobësive më parë të panjohura në lidhje me tejmbushjen e tamponëve dhe çlirimin e dyfishtë të kujtesës (në të cilën përbërësit e problemit nuk janë raportuar ende dhe zhvilluesve u lihet kohë 90 ditë për të korrigjuar defektet derisa të zbulohen të dhënat)
Nga këto dobësi që u demonstruan për Ubuntu, janë paguar bonuse prej 30,000 dollarësh.
Përpjekja e tretë, e bërë nga një ekip tjetër në kategorinë e abuzimit të privilegjeve lokale, ishte vetëm pjesërisht i suksesshëm: shfrytëzimi funksionoi dhe lejoi të merrte qasje rrënjësore, por sulmi nuk ishte kredituar plotësisht, ya que e meta e lidhur me dobësinë ishte kataloguar tashmë dhe ishte e njohur për zhvilluesit e Ubuntu dhe po përgatitej një azhurnim me një rregullim.
edhe është demonstruar një sulm i suksesshëm për shfletuesit me teknologjinë Chromium: Google Chrome dhe Microsoft Edge, nga këto u pagua një bonus prej $ 100,000 për krijimin e një shfrytëzimi që lejon ekzekutimin e kodit kur hapni një faqe të krijuar posaçërisht në Chrome dhe Edge (një shfrytëzim universal u krijua për të dy shfletuesit).
Në rastin e kësaj dobësie, përmendet që korrigjimi pritet të publikohet në orët e ardhshme, ndërsa dihet vetëm se cenueshmëria është e pranishme në procesin që është përgjegjës për përpunimin e përmbajtjes në internet (paraqitësi).
Nga ana tjetër, 200 mijë dollarë ishin paguar në Zoom dhe u tregua se aplikacioni Zoom mund të hakohet duke ekzekutuar disa kod dërgimi i një mesazhi një përdoruesi tjetër, nuk ka nevojë për ndonjë veprim nga marrësi. Sulmi përdor tre dobësi në Zoom dhe një në sistemin operativ Windows.
Një bonus prej $ 40,000 u dha gjithashtu për tre operacione të suksesshme të Windows 10 në të cilat u demonstruan dobësi në lidhje me tejmbushjen e numrave të plotë, qasjen në memorje tashmë të çliruar dhe kushtet e garës që lejuan marrjen e privilegjeve të SYSTEM).
Një përpjekje tjetër e cila u tregua, por në këtë rast ishte i pasuksesshëm ishte për VirtualBox, e cila mbeti brenda shpërblimeve së bashku me Firefox, VMware ESXi, klient Hyper-V, MS Office 365, MS SharePoint, MS RDP dhe Adobe Reader që mbetën të pakërkuara.
Nuk kishte gjithashtu njerëz të gatshëm të demonstronin kollitjen e sistemit të informacionit të makinave Tesla, pavarësisht çmimit prej $ 600 plus makinës Tesla Model 3.
Nga çmimet e tjera që u dhanë:
- 200 dollarë për dekriptimin e Microsoft Exchange (duke anashkaluar vërtetimin dhe përshkallëzimin e privilegjeve lokale në server për të fituar të drejtat e administratorit). Një ekipi tjetër iu tregua një shfrytëzim tjetër i suksesshëm, por çmimi i dytë nuk u pagua pasi ekipi i parë tashmë përdori të njëjtat mete.
- 200 mijë dollarë në piraterinë e pajisjeve të Microsoft (ekzekutimi i kodit në server).
- 100 dollarë për operacionin Apple Safari (mbingarkesa e plotë në Safari dhe mbingarkesa e tamponëve në kernelin macOS për të shmangur sandboxin dhe ekzekutuar kodin në nivelin e kernelit).
- 140,000 për hakimin e Paraleleve Desktop (dalja nga makina virtuale dhe ekzekutimi i kodit në sistemin kryesor). Sulmi u krye duke shfrytëzuar tre dobësi të ndryshme: rrjedhja e memorjes së pa iniciale, tejmbushja e pirgut dhe mbingarkesa e plotë.
- Dy $ 40 çmime për Parallels Desktop hacks (gabimi logjik dhe mbingarkesa e tamponëve që lejuan kodin të ekzekutohej në një sistem operativ të jashtëm përmes veprimeve brenda një makine virtuale).