Pwn2Own 2023'te 5 Ubuntu hack'ini başarıyla sergilediler

Pwn2Own 2023

Pwn2Own 2033 Vancouver'da düzenlendi

geçenlerde Sonuçları yarışmanın üç günü Pwn2Own 2023, her yıl Vancouver'daki CanSecWest konferansının bir parçası olarak düzenlenir.

Bu yeni baskıda tekniklerin güvenlik açıklarından yararlanmak için çalıştığı kanıtlanmıştır Ubuntu, Apple macOS, Oracle VirtualBox, VMWare İş İstasyonu, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint ve Tesla araçları için önceden bilinmiyordu.

Toplam 27 başarılı saldırı gösterildi daha önce bilinmeyen güvenlik açıklarından yararlanan.

Pwn2Own'a aşina olmayanlar için bunun Trend Micro Zero-Day Initiative (ZDI) tarafından 2005'ten beri düzenlenen küresel bir hack etkinliği olduğunu bilmelisiniz. Bu etkinlikte en iyi hack ekiplerinden bazıları teknolojik hedeflere karşı yarışıyor. .varsayılanlar ve birbirleri, 'sıfır gün' istismarlarını kullanarak.

Bu seçkin hacker ödül avcıları ve güvenlik araştırmacıları, söz konusu hedefleri başarılı bir şekilde "pwn" etmek için katı bir zaman sınırına sahiptir. Başarı, hem Masters of Pwn liderlik tablosuna eklenen puanlarla ödüllendirilir hem de Pwn2Own'a övgüler hafife alınmamalıdır çünkü burada rekabetçi doğa ve etkileyici ödemeler güçlüdür. Toplamda, Pwn2Own Vancouver 2023, 1 milyon doların üzerinde bir ödül fonuna sahiptir.

İlk düşen Adobe Reader oldu Abdul Aziz Hariri'den sonra iş uygulamaları kategorisinde (@abdhariri) Haboob SA'dan bir zincir kullandı patlatır Sandbox'tan kaçan ve macOS'ta yasaklı API'lerin bir listesini atlayarak 6 $ kazanan birden çok başarısız yamayı kötüye kullanan 50.000 hatalık bir mantık zincirini hedefliyor.

Mücadelede patlamak için beş başarılı deneme gösterdi daha önce bilinmeyen güvenlik açıkları Ubuntu Masaüstü, farklı katılımcı ekipleri tarafından yapılmıştır.

Sorunlar, belleğin iki kez boşaltılmasından kaynaklanıyordu. (30 bin dolar bonus), serbest kaldıktan sonra hafıza erişimi (30 $ bonus), yanlış işaretçi kullanımı (30 $ bonus). Halihazırda bilinen ancak düzeltilmemiş iki demoda güvenlik açıkları kullanıldı (15 bin dolarlık iki ikramiye). Ek olarak, Ubuntu'ya saldırmak için altıncı bir girişimde bulunuldu, ancak istismar işe yaramadı.

Sorunun bileşenleri hakkında henüz rapor edilmedi, yarışma şartlarına göre, gösterilen tüm sıfır gün güvenlik açıkları hakkında ayrıntılı bilgi, üreticilerin güvenlik açıklarını ortadan kaldırmak için güncellemelerin hazırlanması için verilen 90 gün sonra yayınlanacak.

Diğer demolar hakkında başarılı saldırılar arasında şunlardan bahsedilir:

  • Ücretsiz Güvenlik Açıklarından Sonra Bellek Erişimi, Tampon Taşması ve Tampondan Okumanın neden olduğu güvenlik açıklarından yararlanan üç Oracle VirtualBox saldırısı (ana bilgisayar tarafında kod yürütülmesine izin veren 40 güvenlik açığından yararlanan için iki 80 $ bonus ve 3 $ bonus).
  • Apple'ın macOS Yükseltmesi (40 $ Premium).
  • Ayrıcalıklarını artırmalarına (11 $ bonus) izin veren Microsoft Windows 30.000'e yönelik iki saldırı.
  • Güvenlik açıkları, boş alan sonrası bellek erişimi ve yanlış giriş doğrulamasından kaynaklanıyordu.
  • İstismarda iki hatadan oluşan bir zincir kullanarak Microsoft Teams'e saldırın (75,000 $ prim).
  • Microsoft SharePoint'e Saldırı (100,000$ bonus).
  • Boş belleğe ve başlatılmamış bir değişkene (80 $ premium) erişerek VMWare iş istasyonuna saldırın.
  • Adobe Reader'da içerik oluşturulurken kod yürütme. Saldırmak, korumalı alanı atlamak ve yasaklanan API'ye (6 $ ödül) erişmek için 50,000 hatadan oluşan karmaşık bir zincir kullanıldı.

Tesla araba bilgi-eğlence sistemine ve Tesla Ağ Geçidine iki saldırı, kök erişim elde etmeye izin veriyor. Birincilik ödülü 100,000$ ve bir Tesla Model 3 otomobil, ikincilik ödülü ise 250,000$'dı.

Saldırılar, mevcut tüm güncellemeler ve varsayılan ayarlarla birlikte uygulamaların, tarayıcıların ve işletim sistemlerinin en son kararlı sürümlerini kullandı. Ödenen toplam tazminat miktarı 1,035,000 $ ve bir arabaydı. En çok puana sahip takım 530,000 $ ve bir Tesla Model 3 aldı.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.