Pwn2Own 2020 ถูกนำมาออนไลน์เนื่องจาก Covid-19 และมีการแสดงแฮ็กสำหรับ Ubuntu, Virtualbox และอื่น ๆ

Pwn2Own คือการแข่งขันแฮ็ค จัดขึ้นเป็นประจำทุกปีในการประชุมด้านความปลอดภัย CanSecWest เริ่มตั้งแต่ปี 2007 ผู้เข้าร่วมต้องเผชิญกับความท้าทายในการใช้ประโยชน์จากซอฟต์แวร์และอุปกรณ์มือถือ ใช้กันอย่างแพร่หลายกับช่องโหว่ที่ไม่รู้จักมาจนบัดนี้

ผู้ชนะการแข่งขันจะได้รับอุปกรณ์ที่พวกเขาหาประโยชน์รางวัลเงินสดและ "ผู้เชี่ยวชาญฉลองปีแห่งชัยชนะของเขา ชื่อ "Pwn2Own" มาจากการที่ผู้เข้าร่วมต้อง "pwn" หรือแฮ็คอุปกรณ์เพื่อ "เป็นเจ้าของ" หรือชนะ

การแข่งขัน Pwn2Own ใช้เพื่อแสดงให้เห็นถึงช่องโหว่ของอุปกรณ์และซอฟต์แวร์ที่ใช้กันอย่างแพร่หลาย และยังเป็นจุดตรวจความคืบหน้าในการรักษาความปลอดภัยตั้งแต่ปีที่แล้ว

เกี่ยวกับ Pwn2Own 2020

ใน Pwn2Own 2020 ฉบับใหม่ในปีนี้ การแข่งขันถูกจัดขึ้นจริงและมีการแสดงการโจมตีออนไลน์เนื่องจากปัญหาที่เกิดจากการแพร่กระจายของ Cornonavirus (Covid-19) นี่เป็นครั้งแรกที่จัดงานของคุณ ความคิดริเริ่ม Zero Day (ZDI), ได้ตัดสินใจที่จะจัดงาน ให้ผู้เข้าร่วมสาธิต จากระยะไกล การหาประโยชน์ของเขา

ระหว่างการแข่งขัน มีการนำเสนอเทคนิคการทำงานต่างๆเพื่อใช้ประโยชน์จากช่องโหว่ ไม่ทราบมาก่อน ใน Ubuntu Desktop (เคอร์เนลลินุกซ์), Windows, macOS, Safari, VirtualBox และ Adobe Reader

จำนวนเงินทั้งหมดของการชำระเงินเป็นจำนวน 270 ดอลลาร์ (เงินรางวัลรวมมากกว่า 4 ล้านเหรียญสหรัฐ)

สรุปผลการแข่งขันสองวัน Pwn2Own 2020 ซึ่งจัดขึ้นเป็นประจำทุกปีในการประชุม CanSecWest มีดังนี้:

    • ในวันแรกของ Pwn2Own 2020 ทีมงานจาก Georgia Security and Software Lab ระบบเทค (@SSLab_Gatech) แฮ็ค Safari ด้วยการเพิ่มสิทธิ์ระดับเคอร์เนล macOS และเริ่มเครื่องคิดเลขด้วยสิทธิ์รูท ห่วงโซ่ของการโจมตีเกี่ยวข้องกับช่องโหว่หกช่องและทำให้ทีมได้รับรายได้ $ 70,000
    • ในระหว่างการจัดงาน Manfred Paul จาก "RedRocket" เป็นผู้รับผิดชอบในการสาธิตการเพิ่มสิทธิ์ในท้องถิ่นใน Ubuntu Desktop ผ่านการใช้ประโยชน์จากช่องโหว่ในเคอร์เนล Linux ที่เกี่ยวข้องกับการตรวจสอบค่าอินพุตที่ไม่ถูกต้อง สิ่งนี้ทำให้เขาได้รับรางวัล 30 ดอลลาร์
    • tambien มีการสาธิตการออกจากสภาพแวดล้อมแบบแขกใน VirtualBox และการรันโค้ดด้วยสิทธิ์ของไฮเปอร์ไวเซอร์ด้วยการใช้ประโยชน์จากช่องโหว่สองช่อง: ความสามารถในการอ่านข้อมูลจากพื้นที่นอกบัฟเฟอร์ที่จัดสรรและข้อผิดพลาดเมื่อทำงานกับตัวแปรที่ไม่ได้กำหนดค่าเริ่มต้นรางวัลสำหรับการพิสูจน์ข้อบกพร่องนี้คือ $ 40 นอกเหนือจากการแข่งขันตัวแทนจาก Zero Day Initiative ยังแสดงเคล็ดลับ VirtualBox อีกอย่างหนึ่งซึ่งช่วยให้สามารถเข้าถึงระบบโฮสต์ผ่านการปรับแต่งในสภาพแวดล้อมของแขกได้

  • การสาธิตสองครั้งของ การเพิ่มสิทธิ์เฉพาะใน Windows โดยใช้ช่องโหว่ ที่นำไปสู่การเข้าถึงพื้นที่ความทรงจำที่ได้รับการปลดปล่อยแล้วโดยมีรางวัลสองรางวัลรางวัลละ 40 ดอลลาร์
  • รับสิทธิ์การเข้าถึงระดับผู้ดูแลระบบใน Windows เมื่อเปิดเอกสาร PDF ออกแบบมาเป็นพิเศษใน Adobe Reader การโจมตีดังกล่าวเกี่ยวข้องกับช่องโหว่ใน Acrobat และในเคอร์เนลของ Windows ที่เกี่ยวข้องกับการเข้าถึงพื้นที่หน่วยความจำที่ได้รับอิสระแล้ว (รางวัล 50 ดอลลาร์)

การเสนอชื่อที่ไม่มีผู้อ้างสิทธิ์ที่เหลือถูกอ้างถึงสำหรับการแฮ็ก Chrome, Firefox, Edge, ไคลเอนต์ Microsoft Hyper-V, Microsoft Office และ Microsoft Windows RDP

นอกจากนี้ยังมีความพยายามที่จะแฮ็ก VMware Workstation แต่ความพยายามนี้ไม่สำเร็จ เช่นเดียวกับในปีที่แล้วการแฮ็กโครงการที่เปิดอยู่ส่วนใหญ่ (nginx, OpenSSL, Apache httpd) ไม่ได้เข้าสู่ประเภทรางวัล

แยกกันเราสามารถดูปัญหาการแฮ็กระบบข้อมูลรถยนต์ของ Tesla ได้

ไม่มีความพยายามที่จะแฮ็ค Tesla ในการแข่งขันแม้จะมีเบี้ยประกันภัยสูงสุด 700 เหรียญสหรัฐฯ แต่ มีข้อมูลแยกต่างหากเกี่ยวกับการตรวจหาช่องโหว่ของ DoS (CVE-2020-10558) ใน Tesla Model 3 ซึ่งอนุญาตให้ปิดใช้งานหน้าที่ออกแบบมาเป็นพิเศษในการแจ้งเตือนอัตโนมัติของเบราว์เซอร์ในตัวและขัดขวางการทำงานของส่วนประกอบต่างๆเช่นมาตรวัดความเร็วเครื่องนำทางระบบปรับอากาศระบบนำทางเป็นต้น

Fuente: https://www.thezdi.com/


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา