Pwn2Own 2020 đã được đưa trực tuyến do Covid-19 và các bản hack đã được hiển thị cho Ubuntu, Virtualbox và hơn thế nữa

Pwn2Own là một cuộc thi hack được tổ chức hàng năm tại hội nghị bảo mật CanSecWest, bắt đầu từ năm 2007. Những người tham gia phải đối mặt với thử thách khai thác phần mềm và thiết bị di động được sử dụng rộng rãi với các lỗ hổng không xác định cho đến nay.

Người chiến thắng cuộc thi nhận được thiết bị mà họ đã khai thác, giải thưởng bằng tiền mặt và "Bậc thầyKỷ niệm một năm chiến thắng của ông. Cái tên "Pwn2Own" bắt nguồn từ việc người tham gia phải "pwn" hoặc hack thiết bị để "sở hữu" hoặc giành được nó.

Cuộc thi Pwn2Own được sử dụng để chứng minh tính dễ bị tổn thương của các thiết bị và phần mềm được sử dụng rộng rãi và nó cũng cung cấp một điểm kiểm tra về tiến độ bảo mật đã đạt được kể từ năm trước.

Giới thiệu về Pwn2Own 2020

Trong phiên bản mới này của Pwn2Own 2020, trong năm nay các cuộc thi được tổ chức ảo và các cuộc tấn công được chiếu trực tuyến, do các vấn đề được tạo ra do sự lây lan của Cornonavirus (Covid-19), đây là lần đầu tiên người tổ chức của bạn Sáng kiến ​​Ngày Không (ZDI), đã quyết định tổ chức sự kiện cho phép người tham gia chứng minh từ xa chiến công của mình.

Trong cuộc thi các kỹ thuật làm việc khác nhau đã được trình bày để khai thác các lỗ hổng trước đây chưa biết trong Ubuntu Desktop (Nền tảng Linux), Windows, macOS, Safari, VirtualBox và Adobe Reader.

Tổng số tiền thanh toán lên tới 270 nghìn đô la (Tổng giải thưởng hơn 4 triệu đô la Mỹ).

Tóm lại, kết quả của hai ngày thi đấu Pwn2Own 2020 được tổ chức hàng năm tại hội nghị CanSecWest như sau:

    • Trong ngày đầu tiên của Pwn2Own 2020, một nhóm từ Phòng thí nghiệm Bảo mật và Phần mềm Georgia Hệ thống công nghệ (@SSLab_Gatech) Hack Safari với leo thang đặc quyền cấp hạt nhân macOS và khởi động máy tính với đặc quyền root. Chuỗi cuộc tấn công liên quan đến sáu lỗ hổng và cho phép nhóm kiếm được 70,000 đô la.
    • Trong suốt sự kiện Manfred Paul từ "RedRocket" phụ trách chứng minh sự leo thang của các đặc quyền cục bộ trong Ubuntu Desktop thông qua việc khai thác lỗ hổng trong nhân Linux liên quan đến việc xác minh sai các giá trị đầu vào. Điều này dẫn đến việc anh ta giành được giải thưởng 30 đô la.
    • Ngoài ra trình diễn thoát khỏi môi trường khách trong VirtualBox và thực thi mã với quyền của một siêu giám sát viên đã được thực hiệnBằng cách khai thác hai lỗ hổng: khả năng đọc dữ liệu từ một khu vực bên ngoài bộ đệm được cấp phát và lỗi khi làm việc với các biến chưa được khởi tạo, giải thưởng cho việc chứng minh lỗ hổng này là $ 40. Ngoài cuộc thi, đại diện của Zero Day Initiative cũng đã trình diễn một thủ thuật VirtualBox khác, cho phép truy cập vào hệ thống máy chủ thông qua các thao tác trong môi trường khách.

  • Hai minh chứng của leo thang đặc quyền cục bộ trong Windows bằng cách khai thác các lỗ hổng dẫn đến quyền truy cập vào vùng bộ nhớ đã được giải phóng, với hai giải thưởng trị giá 40 nghìn đô la mỗi giải.
  • Nhận quyền truy cập của quản trị viên trong Windows khi mở tài liệu PDF được thiết kế đặc biệt trong Adobe Reader. Cuộc tấn công liên quan đến các lỗ hổng trong Acrobat và trong nhân Windows liên quan đến việc truy cập các vùng bộ nhớ đã được giải phóng (giải thưởng 50 USD).

Các đề cử còn lại không có người nhận được quy cho việc hack Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office và Microsoft Windows RDP.

Một nỗ lực cũng đã được thực hiện để hack VMware Workstation, nhưng nỗ lực không thành công. Như năm ngoái, việc hack hầu hết các dự án mở (nginx, OpenSSL, Apache httpd) đã không lọt vào các hạng mục giải thưởng.

Riêng biệt, chúng ta có thể xem xét vấn đề hack hệ thống thông tin xe hơi Tesla.

Không có nỗ lực nào để hack Tesla trong cuộc thi.a, mặc dù phí bảo hiểm tối đa là 700 nghìn đô la, nhưng có thông tin riêng biệt về phát hiện lỗ hổng DoS (CVE-2020-10558) trong Tesla Model 3, cho phép vô hiệu hóa một trang được thiết kế đặc biệt trong thông báo lái tự động cài sẵn của trình duyệt và làm gián đoạn hoạt động của các bộ phận như đồng hồ tốc độ, điều hướng, điều hòa không khí, hệ thống định vị, v.v.

Fuente: https://www.thezdi.com/


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.