2 Ubuntu-Hacks, die beim Pwn2022Own 5-Wettbewerb vorgestellt wurden

Die Ergebnisse der drei Tage des Wettbewerbs Pwn2Own 2022, der jährlich im Rahmen der CanSecWest-Konferenz stattfindet, wurden zusammengefasst. Für Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams und Firefox wurden Arbeitstechniken zur Ausnutzung bisher unbekannter Schwachstellen demonstriert. Insgesamt wurden 25 erfolgreiche Angriffe nachgewiesen, drei Versuche scheiterten. Bei den Angriffen wurden die neuesten stabilen Versionen von Anwendungen, Browsern und Betriebssystemen mit allen verfügbaren Updates und Standardkonfigurationen verwendet. Der Gesamtbetrag der gezahlten Vergütung betrug 1,155,000 USD.

Der Wettbewerb zeigte fünf erfolgreiche Versuche, bisher unbekannte Schwachstellen in Ubuntu Desktop auszunutzen, die von verschiedenen Teilnehmerteams durchgeführt wurden. Ein Preisgeld in Höhe von 40 US-Dollar wurde für die Demonstration der Eskalation lokaler Rechte in Ubuntu Desktop durch Ausnutzung von zwei Pufferüberlauf- und Double-Free-Problemen ausgezahlt. Vier Auszeichnungen im Wert von jeweils 40 US-Dollar wurden für den Nachweis der Privilegieneskalation durch Ausnutzung von Use-After-Free-Schwachstellen vergeben.

Die genauen Bestandteile des Problems wurden noch nicht bekannt gegeben; gemäß den Wettbewerbsbedingungen werden detaillierte Informationen zu allen nachgewiesenen 0-Tage-Schwachstellen erst nach 90 Tagen veröffentlicht, die den Herstellern zur Vorbereitung von Updates zur Beseitigung der Schwachstellen eingeräumt werden Schwachstellen.

2 Ubuntu-Hacks, die beim Pwn2022Own 5-Wettbewerb vorgestellt wurden

Weitere erfolgreiche Angriffe:

  • 100 Dollar für die Entwicklung eines Exploits für Firefox, der es ermöglichte, beim Öffnen einer speziell gestalteten Seite die Sandbox-Isolation zu umgehen und Code im System auszuführen.
  • 40 US-Dollar für die Demonstration eines Exploits, der einen Pufferüberlauf in Oracle Virtualbox nutzt, um sich von einem Gast abzumelden.
  • 50 Dollar für den Betrieb von Apple Safari (Pufferüberlauf).
  • 450 Dollar für das Hacken von Microsoft Teams (verschiedene Teams demonstrierten drei Hacks mit einer Belohnung von jeweils 150 Dollar).
  • 80 Dollar (zwei Prämien zu je 40 Dollar) für die Ausnutzung von Pufferüberläufen und die Ausweitung der eigenen Privilegien in Microsoft Windows 11.
  • 80 Dollar (zwei Prämien zu je 40 Dollar) für die Ausnutzung eines Fehlers im Zugriffsverifizierungscode, um die eigenen Privilegien in Microsoft Windows 11 zu erhöhen.
  • 40 US-Dollar für die Ausnutzung eines Ganzzahlüberlaufs zur Eskalation von Berechtigungen in Microsoft Windows 11.
  • 40 US-Dollar für die Ausnutzung einer Use-After-Free-Schwachstelle in Microsoft Windows 11.
  • 75 US-Dollar für die Demonstration eines Angriffs auf das Infotainmentsystem eines Telsa Model 3. Der Exploit nutzte Fehler, die zu Pufferüberläufen und doppelten Freigaben führten, sowie eine zuvor bekannte Technik zur Umgehung der Sandbox-Isolation.

Es wurden separate Versuche unternommen, die jedoch erfolglos blieben, um Microsoft Windows 11 (6 erfolgreiche Hacks und 1 erfolglos), Tesla (1 erfolgreicher Hack und 1 erfolglos) und Microsoft Teams (3 erfolgreiche Hacks und 1 erfolglos) zu hacken. In diesem Jahr gab es keine Anfragen zur Demonstration von Exploits in Google Chrome.

Source: opennet.ru

Kommentar hinzufügen