Trong Pwn2Own 2022, 5 lỗ hổng đã được chứng minh trong Ubuntu

Gần đây họ đã làm cho họ được biết đến thông qua một bài đăng trên blog kết quả ba ngày của cuộc thi Pwn2Own 2022, được tổ chức hàng năm như một phần của hội nghị CanSecWest.

Trong ấn bản năm nay các kỹ thuật đã được chứng minh là hoạt động để khai thác các lỗ hổng trước đây chưa biết dành cho Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams và Firefox. Tổng cộng, 25 cuộc tấn công thành công đã được thực hiện và ba lần thử kết thúc thất bại. Các cuộc tấn công sử dụng phiên bản ổn định mới nhất của các ứng dụng, trình duyệt và hệ điều hành với tất cả các bản cập nhật có sẵn và trong cài đặt mặc định. Tổng số tiền thù lao được trả là 1.155.000 USD.

Pwn2Own Vancouver vào năm 2022 đang được tiến hành và lễ kỷ niệm 15 năm cuộc thi đã chứng kiến ​​một số nghiên cứu đáng kinh ngạc được trưng bày. Hãy theo dõi blog này để cập nhật kết quả, hình ảnh và video từ sự kiện. Chúng tôi sẽ đăng tất cả ở đây, bao gồm cả bảng xếp hạng Master of Pwn mới nhất.

Cuộc thi đã chứng minh năm nỗ lực thành công để khai thác các lỗ hổng chưa biết trước đây trong Ubuntu Desktop, được thực hiện bởi các nhóm người tham gia khác nhau.

đã được trao một Giải thưởng $ 40,000 vì thể hiện sự leo thang đặc quyền cục bộ trong Ubuntu Desktop bằng cách khai thác hai vấn đề tràn bộ đệm và giải phóng kép. Bốn phần thưởng, trị giá 40,000 đô la mỗi phần, đã được trả cho việc thể hiện sự leo thang đặc quyền bằng cách khai thác các lỗ hổng liên quan đến quyền truy cập bộ nhớ sau khi nó được phát hành (Use-After-Free).

THÀNH CÔNG - Keith Yeo (@kyeojy) đã giành được $ 40K và 4 điểm Master of Pwn để khai thác Sử dụng Sau khi Miễn phí trên Ubuntu Desktop.

Các thành phần của sự cố vẫn chưa được báo cáo, theo các điều khoản của cuộc thi, thông tin chi tiết về tất cả các lỗ hổng trong 0 ngày đã được chứng minh sẽ chỉ được công bố sau 90 ngày, được cung cấp cho các nhà sản xuất chuẩn bị cập nhật để loại bỏ các lỗ hổng.

THÀNH CÔNG - Trong nỗ lực cuối cùng vào Ngày 2, Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) và Xinyu Xing (@xingxinyu) từ nhóm TUTELARY của Đại học Northwestern đã chứng minh thành công lỗi Sử dụng Sau Miễn phí dẫn đến nâng cao đặc quyền trong Ubuntu Máy tính để bàn. Điều này mang lại cho bạn 40,000 đô la và 4 điểm Master of Pwn.

Đội Orca of Sea Security (security.sea.com) đã có thể chạy 2 lỗi trên Ubuntu Desktop: Lỗi Ghi ngoài vòng (OOBW) và Sử dụng Sau khi Miễn phí (UAF), kiếm được $ 40,000 và 4 Điểm Master of Pwn .

THÀNH CÔNG: Đội Orca of Sea Security (security.sea.com) đã có thể chạy 2 lỗi trên Ubuntu Desktop: Lỗi Ghi ngoài vòng (OOBW) và Sử dụng Sau khi Miễn phí (UAF), giành được $ 40,000 và 4 Bậc thầy của Pwn điểm.

Trong số các cuộc tấn công khác có thể được thực hiện thành công, chúng ta có thể kể đến những cuộc tấn công sau:

  • 100 nghìn đô la cho việc phát triển một khai thác cho Firefox, cho phép, bằng cách mở một trang được thiết kế đặc biệt, phá vỡ sự cô lập của hộp cát và thực thi mã trong hệ thống.
  • $ 40,000 để trình diễn một cách khai thác lợi dụng sự cố tràn bộ đệm trong Oracle Virtualbox để đăng xuất khách.
  • 50,000 USD để chạy Apple Safari (tràn bộ đệm).
  • 450,000 đô la cho các bản hack Microsoft Teams (các đội khác nhau đã trình diễn ba bản hack với phần thưởng là
  • $ 150,000 mỗi cái).
  • 80,000 đô la (hai 40,000 đô la tiền thưởng) để tận dụng lỗi tràn bộ đệm và leo thang đặc quyền trong Microsoft Windows 11.
  • 80,000 đô la (hai 40,000 đô la tiền thưởng) để khai thác một lỗi trong mã xác minh quyền truy cập nhằm nâng cao đặc quyền của bạn trong Microsoft Windows 11.
  • $ 40k để khai thác tràn số nguyên nhằm nâng cao đặc quyền của bạn trong Microsoft Windows 11.
  • $ 40,000 vì khai thác lỗ hổng Sử dụng Sau khi Miễn phí trong Microsoft Windows 11.
  • 75,000 USD để chứng minh một cuộc tấn công vào hệ thống thông tin giải trí của một chiếc xe Tesla Model 3. Vụ khai thác đã sử dụng lỗi tràn bộ đệm và lỗi kép miễn phí, cùng với kỹ thuật bỏ qua hộp cát đã biết trước đây.

Cuối cùng nhưng không kém phần quan trọng, phải kể đến là trong hai ngày thi đấu, những thất bại đã xảy ra dù ba lần hack được cho phép, đó là: Microsoft Windows 11 (6 lần hack thành công và 1 lần thất bại), Tesla (1 lần hack thành công và 1 lần thất bại. ) và Microsoft Teams (3 lần hack thành công và 1 lần thất bại). Không có yêu cầu nào để chứng minh các hoạt động khai thác trong Google Chrome trong năm nay.

Cuối cùng nếu bạn muốn biết thêm về nó, Bạn có thể kiểm tra thông tin chi tiết trong bài viết gốc tại liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.