Pwn2Own คือการแข่งขันแฮ็ค จัดขึ้นเป็นประจำทุกปีในการประชุมด้านความปลอดภัย CanSecWest เริ่มตั้งแต่ปี 2007 ผู้เข้าร่วมต้องเผชิญกับความท้าทายในการใช้ประโยชน์จากซอฟต์แวร์และอุปกรณ์มือถือ ใช้กันอย่างแพร่หลายกับช่องโหว่ที่ไม่รู้จักมาจนบัดนี้
ผู้ชนะการแข่งขันจะได้รับอุปกรณ์ที่พวกเขาหาประโยชน์รางวัลเงินสดและ "ผู้เชี่ยวชาญฉลองปีแห่งชัยชนะของเขา ชื่อ "Pwn2Own" มาจากการที่ผู้เข้าร่วมต้อง "pwn" หรือแฮ็คอุปกรณ์เพื่อ "เป็นเจ้าของ" หรือชนะ
การแข่งขัน Pwn2Own ใช้เพื่อแสดงให้เห็นถึงช่องโหว่ของอุปกรณ์และซอฟต์แวร์ที่ใช้กันอย่างแพร่หลาย และยังเป็นจุดตรวจความคืบหน้าในการรักษาความปลอดภัยตั้งแต่ปีที่แล้ว
เกี่ยวกับ Pwn2Own 2020
ใน Pwn2Own 2020 ฉบับใหม่ในปีนี้ การแข่งขันถูกจัดขึ้นจริงและมีการแสดงการโจมตีออนไลน์เนื่องจากปัญหาที่เกิดจากการแพร่กระจายของ Cornonavirus (Covid-19) นี่เป็นครั้งแรกที่จัดงานของคุณ ความคิดริเริ่ม Zero Day (ZDI), ได้ตัดสินใจที่จะจัดงาน ให้ผู้เข้าร่วมสาธิต จากระยะไกล การหาประโยชน์ของเขา
ระหว่างการแข่งขัน มีการนำเสนอเทคนิคการทำงานต่างๆเพื่อใช้ประโยชน์จากช่องโหว่ ไม่ทราบมาก่อน ใน Ubuntu Desktop (เคอร์เนลลินุกซ์), Windows, macOS, Safari, VirtualBox และ Adobe Reader
จำนวนเงินทั้งหมดของการชำระเงินเป็นจำนวน 270 ดอลลาร์ (เงินรางวัลรวมมากกว่า 4 ล้านเหรียญสหรัฐ)
สรุปผลการแข่งขันสองวัน Pwn2Own 2020 ซึ่งจัดขึ้นเป็นประจำทุกปีในการประชุม CanSecWest มีดังนี้:
-
- ในวันแรกของ Pwn2Own 2020 ทีมงานจาก Georgia Security and Software Lab ระบบเทค (@SSLab_Gatech) แฮ็ค Safari ด้วยการเพิ่มสิทธิ์ระดับเคอร์เนล macOS และเริ่มเครื่องคิดเลขด้วยสิทธิ์รูท ห่วงโซ่ของการโจมตีเกี่ยวข้องกับช่องโหว่หกช่องและทำให้ทีมได้รับรายได้ $ 70,000
- ในระหว่างการจัดงาน Manfred Paul จาก "RedRocket" เป็นผู้รับผิดชอบในการสาธิตการเพิ่มสิทธิ์ในท้องถิ่นใน Ubuntu Desktop ผ่านการใช้ประโยชน์จากช่องโหว่ในเคอร์เนล Linux ที่เกี่ยวข้องกับการตรวจสอบค่าอินพุตที่ไม่ถูกต้อง สิ่งนี้ทำให้เขาได้รับรางวัล 30 ดอลลาร์
- tambien มีการสาธิตการออกจากสภาพแวดล้อมแบบแขกใน VirtualBox และการรันโค้ดด้วยสิทธิ์ของไฮเปอร์ไวเซอร์ด้วยการใช้ประโยชน์จากช่องโหว่สองช่อง: ความสามารถในการอ่านข้อมูลจากพื้นที่นอกบัฟเฟอร์ที่จัดสรรและข้อผิดพลาดเมื่อทำงานกับตัวแปรที่ไม่ได้กำหนดค่าเริ่มต้นรางวัลสำหรับการพิสูจน์ข้อบกพร่องนี้คือ $ 40 นอกเหนือจากการแข่งขันตัวแทนจาก Zero Day Initiative ยังแสดงเคล็ดลับ VirtualBox อีกอย่างหนึ่งซึ่งช่วยให้สามารถเข้าถึงระบบโฮสต์ผ่านการปรับแต่งในสภาพแวดล้อมของแขกได้
- การสาธิตสองครั้งของ การเพิ่มสิทธิ์เฉพาะใน Windows โดยใช้ช่องโหว่ ที่นำไปสู่การเข้าถึงพื้นที่ความทรงจำที่ได้รับการปลดปล่อยแล้วโดยมีรางวัลสองรางวัลรางวัลละ 40 ดอลลาร์
- รับสิทธิ์การเข้าถึงระดับผู้ดูแลระบบใน Windows เมื่อเปิดเอกสาร PDF ออกแบบมาเป็นพิเศษใน Adobe Reader การโจมตีดังกล่าวเกี่ยวข้องกับช่องโหว่ใน Acrobat และในเคอร์เนลของ Windows ที่เกี่ยวข้องกับการเข้าถึงพื้นที่หน่วยความจำที่ได้รับอิสระแล้ว (รางวัล 50 ดอลลาร์)
การเสนอชื่อที่ไม่มีผู้อ้างสิทธิ์ที่เหลือถูกอ้างถึงสำหรับการแฮ็ก Chrome, Firefox, Edge, ไคลเอนต์ Microsoft Hyper-V, Microsoft Office และ Microsoft Windows RDP
นอกจากนี้ยังมีความพยายามที่จะแฮ็ก VMware Workstation แต่ความพยายามนี้ไม่สำเร็จ เช่นเดียวกับในปีที่แล้วการแฮ็กโครงการที่เปิดอยู่ส่วนใหญ่ (nginx, OpenSSL, Apache httpd) ไม่ได้เข้าสู่ประเภทรางวัล
แยกกันเราสามารถดูปัญหาการแฮ็กระบบข้อมูลรถยนต์ของ Tesla ได้
ไม่มีความพยายามที่จะแฮ็ค Tesla ในการแข่งขันแม้จะมีเบี้ยประกันภัยสูงสุด 700 เหรียญสหรัฐฯ แต่ มีข้อมูลแยกต่างหากเกี่ยวกับการตรวจหาช่องโหว่ของ DoS (CVE-2020-10558) ใน Tesla Model 3 ซึ่งอนุญาตให้ปิดใช้งานหน้าที่ออกแบบมาเป็นพิเศษในการแจ้งเตือนอัตโนมัติของเบราว์เซอร์ในตัวและขัดขวางการทำงานของส่วนประกอบต่างๆเช่นมาตรวัดความเร็วเครื่องนำทางระบบปรับอากาศระบบนำทางเป็นต้น
Fuente: https://www.thezdi.com/