Sa Pwn2Own 2023, matagumpay nilang naipakita ang 5 Ubuntu hacks

Pwn2Own 2023

Ang Pwn2Own 2033 ay ginanap sa Vancouver

Kamakailan lamang ang bunga ng ang tatlong araw ng kompetisyon Pwn2Own 2023, na ginaganap taun-taon bilang bahagi ng CanSecWest conference sa Vancouver.

Sa bagong edisyon na ito ang mga diskarte ay ipinakita upang gumana upang mapagsamantalahan ang mga kahinaan dating hindi kilala para sa Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint at para sa mga sasakyang Tesla.

Isang kabuuang 27 matagumpay na pag-atake ang ipinakita na pinagsamantalahan ang mga dating hindi kilalang kahinaan.

Para sa mga hindi pamilyar sa Pwn2Own, dapat mong malaman na ito ay isang pandaigdigang kaganapan sa pag-hack na inorganisa ng Trend Micro Zero-Day Initiative (ZDI), na nagaganap mula noong 2005. Dito, ang ilan sa mga pinakamahusay na koponan sa pag-hack ay nakikipagkumpitensya laban sa mga teknolohikal na target . default at isa't isa, gamit ang 'zero-day' na pagsasamantala.

Ang mga piling hacker na ito na mangangaso ng bounty at mga mananaliksik ng seguridad ay may mahigpit na limitasyon sa oras upang matagumpay na 'makuha' ang mga target na pinag-uusapan. Ang tagumpay ay ginagantimpalaan pareho ng mga puntos na idinaragdag sa isang Masters of Pwn leaderboard, at ang pagpupuri sa Pwn2Own ay hindi dapat maliitin dahil ang pagiging mapagkumpitensya ay malakas dito, pati na rin ang mga kahanga-hangang payout. Sa kabuuan, ang Pwn2Own Vancouver 2023 ay may premyong pondo na higit sa $1 milyon.

Ang unang nahulog ay ang Adobe Reader sa kategorya ng mga aplikasyon ng negosyo pagkatapos ng Abdul Aziz Hariri (@abdhariri) mula sa Haboob SA ay gumamit ng chain ng nananamantala nagta-target ng 6-bug na logic chain na nag-abuso sa maraming nabigong patch na nakatakas sa Sandbox at na-bypass ang isang listahan ng mga ipinagbabawal na API sa macOS upang manalo ng $50.000.

Sa kompetisyon nagpakita ng limang matagumpay na pagtatangka na sumabog dating hindi alam na mga kahinaan sa Ubuntu Desktop, ginawa ng iba't ibang pangkat ng mga kalahok.

Ang mga problema ay sanhi ng dobleng pagpapalaya ng memorya (isang $30k na bonus), ang pag-access sa memorya pagkatapos ng libre (isang $30k na bonus), hindi tamang paghawak ng pointer (isang $30k na bonus). Sa dalawang demo, kilala na, ngunit hindi naayos, ginamit ang mga kahinaan (dalawang bonus na 15 libong dolyar). Bilang karagdagan, ang pang-anim na pagtatangka na atakehin ang Ubuntu ay ginawa, ngunit ang pagsasamantala ay hindi gumana.

Tungkol sa mga bahagi ng problema ay hindi pa naiulat, ayon sa mga tuntunin ng kumpetisyon, ang detalyadong impormasyon tungkol sa lahat ng ipinakitang kahinaan ng zero day ay mai-publish lamang pagkatapos ng 90 araw, na ibinibigay para sa paghahanda ng mga update ng mga tagagawa upang maalis ang mga kahinaan.

Tungkol sa iba pang mga demo ng matagumpay na pag-atake ang mga sumusunod ay nabanggit:

  • Tatlong Oracle VirtualBox ang nagha-hack na nagsasamantala sa mga kahinaan na dulot ng Memory Access After Free Vulnerabilities, Buffer Overflow, at Read Out of Buffer (dalawang $40k na bonus at $80k na bonus para sa pagsasamantala sa 3 mga kahinaan na nagbigay-daan sa pagpapatupad ng code sa panig ng host).
  • macOS Elevation ng Apple ($40K Premium).
  • Dalawang pag-atake sa Microsoft Windows 11 na nagbigay-daan sa kanila na pataasin ang kanilang mga pribilehiyo ($30.000 na bonus).
  • Ang mga kahinaan ay sanhi ng post-free memory access at maling input validation.
  • Pag-atake sa Microsoft Teams gamit ang isang chain ng dalawang bug sa pagsasamantala ($75,000 premium).
  • Pag-atake sa Microsoft SharePoint ($100,000 na bonus).
  • Pag-atake sa VMWare workstation sa pamamagitan ng pag-access ng libreng memorya at isang uninitialized variable ($80 premium).
  • Pagpapatupad ng code habang nagre-render ng content sa Adobe Reader. Isang kumplikadong chain ng 6 na error ang ginamit upang atakehin, i-bypass ang sandbox, at i-access ang ipinagbabawal na API ($50,000 na premyo).

Dalawang pag-atake sa Tesla car infotainment system at Tesla Gateway, na nagbibigay-daan upang makakuha ng root access. Ang unang premyo ay $100,000 at isang Tesla Model 3 na kotse, at ang pangalawang premyo ay $250,000.

Ginamit ng mga pag-atake ang pinakabagong mga stable na bersyon ng mga application, browser, at operating system na may lahat ng available na update at default na setting. Ang kabuuang halaga ng bayad na bayad ay $1,035,000 at isang kotse. Ang koponan na may pinakamaraming puntos ay nakatanggap ng $530,000 at isang Tesla Model 3.

Panghuli, kung interesado kang malaman ang tungkol dito, maaari kang kumunsulta sa mga detalye Sa sumusunod na link.


Maging una sa komento

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.