Và đây là những gì đã trải qua tại Pwn2Own 2021

Gần đây kết quả của ba ngày của cuộc thi Pwn2Own 2021, được tổ chức hàng năm như một phần của hội nghị CanSecWest.

Như năm trước, các cuộc thi được tổ chức hầu như và các cuộc tấn công đã được chứng minh trực tuyến. Trong số 23 mục tiêu, các kỹ thuật hoạt động để khai thác các lỗ hổng chưa biết trước đây đã được chứng minh cho Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams và Zoom.

Trong mọi trường hợp, các phiên bản phần mềm mới nhất đã được kiểm tra, bao gồm tất cả các bản cập nhật có sẵn. Tổng số tiền thanh toán là một triệu hai trăm nghìn đô la Mỹ.

Trong cuộc thi, ba nỗ lực đã được thực hiện để khai thác các lỗ hổng trong Ubuntu trong đó lần thử đầu tiên và lần thứ hai đã được tính và những kẻ tấn công đã có thể chứng minh sự leo thang của các đặc quyền địa phương thông qua việc khai thác các lỗ hổng chưa biết trước đây liên quan đến tràn bộ đệm và giải phóng bộ nhớ kép (trong đó các thành phần của sự cố vẫn chưa được báo cáo và các nhà phát triển được cho 90 ngày để sửa lỗi cho đến khi dữ liệu được tiết lộ).

Trong số những lỗ hổng đã được chứng minh cho Ubuntu, tiền thưởng 30,000 đô la đã được trả.

Nỗ lực thứ ba, được thực hiện bởi một nhóm khác trong thể loại lạm dụng các đặc quyền địa phương, nó chỉ thành công một phần: khai thác hoạt động và cho phép truy cập root, nhưng cuộc tấn công không được ghi nhận đầy đủ, từ lỗi liên quan đến lỗ hổng bảo mật đã được lập danh mục và nó đã được các nhà phát triển Ubuntu biết đến và một bản cập nhật với bản sửa lỗi đang được chuẩn bị.

cũng một cuộc tấn công thành công đã được chứng minh cho các trình duyệt có công nghệ Chromium: Google Chrome và Microsoft Edge, trong số này, phần thưởng 100,000 đô la đã được trả cho việc tạo ra một khai thác cho phép mã được thực thi khi bạn mở một trang được thiết kế đặc biệt trong Chrome và Edge (một khai thác chung đã được tạo cho cả hai trình duyệt).

Trong trường hợp của lỗ hổng này, người ta đề cập rằng bản sửa lỗi dự kiến ​​sẽ được công bố trong vài giờ tới, trong khi người ta chỉ biết rằng lỗ hổng này hiện diện trong quá trình chịu trách nhiệm xử lý nội dung web (trình kết xuất).

Mặt khác, 200 nghìn đô la đã được trả trong Zoom và cho thấy rằng ứng dụng Zoom có ​​thể bị tấn công bằng cách thực thi một số mã gửi tin nhắn cho người dùng khác, không cần bất kỳ hành động nào của người nhận. Cuộc tấn công đã sử dụng ba lỗ hổng trong Zoom và một lỗ hổng trong hệ điều hành Windows.

Phần thưởng 40,000 đô la cũng đã được trao cho ba hoạt động Windows 10 thành công trong đó các lỗ hổng liên quan đến tràn số nguyên, quyền truy cập vào bộ nhớ đã được giải phóng và các điều kiện đua cho phép có được đặc quyền HỆ THỐNG đã được chứng minh).

Một nỗ lực khác đã được hiển thị, nhưng trong trường hợp này đã không thành công đối với VirtualBox, vẫn nằm trong phần thưởng cùng với Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP và Adobe Reader vẫn chưa được xác nhận.

Cũng không có người nào sẵn sàng chứng minh vụ hack hệ thống thông tin xe hơi Tesla, mặc dù đã nhận được giải thưởng 600 USD cộng với chiếc xe hơi Tesla Model 3.

Các giải thưởng khác đã được trao:

  • 200 đô la để giải mã Microsoft Exchange (bỏ qua xác thực và báo cáo đặc quyền cục bộ trên máy chủ để giành quyền quản trị viên). Một đội khác đã được cho thấy một khai thác thành công khác, nhưng giải nhì không được trả vì đội đầu tiên đã sử dụng cùng một lỗi.
  • 200 nghìn đô la trong việc hack thiết bị của Microsoft (thực thi mã trên máy chủ).
  • 100 đô la cho hoạt động của Apple Safari (tràn số nguyên trong Safari và tràn bộ đệm trong nhân macOS để tránh hộp cát và thực thi mã cấp nhân).
  • 140,000 vì hack Parallels Desktop (đăng xuất khỏi máy ảo và chạy mã trên hệ thống chính). Cuộc tấn công được thực hiện bằng cách khai thác ba lỗ hổng khác nhau: rò rỉ bộ nhớ chưa được khởi tạo, tràn ngăn xếp và tràn số nguyên.
  • Hai giải thưởng trị giá 40 đô la cho hack Parallels Desktop (lỗi logic và tràn bộ đệm cho phép mã chạy trên hệ điều hành bên ngoài thông qua các hành động trong máy ảo).

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.