Hacks Ubuntu, Windows, macOS και VirtualBox παρουσιάστηκαν στον διαγωνισμό Pwn2Own 2020

Απογοητεύω αποτελέσματα δύο ημερών διαγωνισμών Pwn2Own 2020, που διεξάγονται ετησίως στο πλαίσιο του συνεδρίου CanSecWest. Φέτος ο διαγωνισμός έγινε εικονικά και οι επιθέσεις παρουσιάστηκαν διαδικτυακά. Ο διαγωνισμός παρουσίασε τεχνικές εργασίας για την εκμετάλλευση άγνωστων σημείων ευπάθειας στο Ubuntu Desktop (πυρήνας Linux), τα Windows, το macOS, το Safari, το VirtualBox και το Adobe Reader. Το συνολικό ποσό των πληρωμών ήταν 270 χιλιάδες δολάρια (συνολικό χρηματικό έπαθλο ήταν περισσότερα από 4 εκατομμύρια δολάρια ΗΠΑ).

  • Τοπική κλιμάκωση των προνομίων στο Ubuntu Desktop με την εκμετάλλευση μιας ευπάθειας στον πυρήνα του Linux που σχετίζεται με εσφαλμένη επαλήθευση των τιμών εισόδου (βραβείο $30).
  • Επίδειξη εξόδου από το περιβάλλον επισκέπτη στο VirtualBox και εκτέλεση κώδικα με δικαιώματα hypervisor, εκμετάλλευση δύο τρωτών σημείων - τη δυνατότητα ανάγνωσης δεδομένων από μια περιοχή εκτός του εκχωρημένου buffer και ένα σφάλμα κατά την εργασία με μη αρχικοποιημένες μεταβλητές (βραβείο 40 χιλιάδες δολάρια). Εκτός του διαγωνισμού, εκπρόσωποι της Πρωτοβουλίας Zero Day επέδειξαν επίσης ένα άλλο hack του VirtualBox, το οποίο επιτρέπει την πρόσβαση στο κεντρικό σύστημα μέσω χειρισμών στο περιβάλλον επισκέπτη.



  • Hacking Safari με αυξημένα προνόμια στο επίπεδο του πυρήνα macOS και εκτέλεση της αριθμομηχανής ως root. Για την εκμετάλλευση, χρησιμοποιήθηκε μια αλυσίδα 6 σφαλμάτων (βραβείο 70 χιλιάδες δολάρια).
  • Δύο επιδείξεις κλιμάκωσης τοπικών προνομίων στα Windows μέσω της εκμετάλλευσης τρωτών σημείων που οδηγούν σε πρόσβαση σε μια ήδη ελευθερωμένη περιοχή μνήμης (δύο βραβεία των 40 χιλιάδων δολαρίων το καθένα).
  • Απόκτηση πρόσβασης διαχειριστή στα Windows κατά το άνοιγμα ενός ειδικά σχεδιασμένου εγγράφου PDF στο Adobe Reader. Η επίθεση περιλαμβάνει ευπάθειες στο Acrobat και στον πυρήνα των Windows που σχετίζονται με την πρόσβαση σε ήδη ελευθερωμένες περιοχές μνήμης (βραβείο $50).

Οι υποψηφιότητες για χακάρισμα των Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office και Microsoft Windows RDP παρέμειναν αζήτητες. Έγινε προσπάθεια χακάρισμα του VMware Workstation, αλλά δεν ήταν επιτυχής.
Όπως και πέρυσι, οι κατηγορίες βραβείων δεν περιελάμβαναν hacks της πλειοψηφίας των έργων ανοιχτού κώδικα (nginx, OpenSSL, Apache httpd).

Ξεχωριστά, μπορούμε να σημειώσουμε το θέμα της παραβίασης των συστημάτων πληροφοριών ενός αυτοκινήτου Tesla. Δεν υπήρξαν προσπάθειες χακάρισμα της Tesla στον διαγωνισμό, παρά το μέγιστο έπαθλο των 700 χιλιάδων δολαρίων, αλλά ξεχωριστά εμφανίστηκαν πληροφορίες σχετικά με τον εντοπισμό μιας ευπάθειας DoS (CVE-2020-10558) στο Tesla Model 3, η οποία επιτρέπει, κατά το άνοιγμα μιας ειδικά σχεδιασμένης σελίδας στο ενσωματωμένο πρόγραμμα περιήγησης, να απενεργοποιεί τις ειδοποιήσεις από τον αυτόματο πιλότο και να διακόπτει τη λειτουργία στοιχείων όπως π.χ. το ταχύμετρο, το πρόγραμμα περιήγησης, τον κλιματισμό, το σύστημα πλοήγησης κ.λπ.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο