Ubuntu, Chrome, Safari, Parallels eta Microsoft produktuak hackeatu zituzten Pwn2Own 2021 lehiaketan

CanSecWest konferentziaren barruan urtero ospatzen den Pwn2Own 2021 lehiaketako hiru egunetako emaitzak laburbildu dira. Iaz bezala, lehiaketa birtualki egin zen eta erasoak sarean frogatu ziren. 23 helburuetatik, aurretik ezezagunak diren ahuleziak ustiatzeko lan-teknikak frogatu ziren Ubuntu Desktop, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams eta Zoom-entzat. Kasu guztietan, programen azken bertsioak probatu ziren, eskuragarri dauden eguneratze guztiak barne. Ordainketen zenbateko osoa milioi bat berrehun mila dolar estatubatuarra izan zen (sari-funtsa guztira milioi bat eta erdi dolar izan zen).

Lehiaketan, hiru saiakera egin ziren Ubuntu mahaigaineko ahuleziak ustiatzeko. Lehen eta bigarren saiakerak baliozkoak izan ziren eta erasotzaileek pribilegioen tokiko eskalatzea frogatu ahal izan zuten aurretik ezezagunak ziren buffer gainezkatzearekin eta memoria libre bikoitzarekin lotutako ahuleziak baliatuz (arazoaren osagaiak oraindik jakinarazi ez dituztenak; garatzaileek 90 egun ematen dituzte zuzentzeko. akatsak datuak zabaldu aurretik). Ahultasun horiengatik 30 $-ko hobariak ordaindu ziren.

Hirugarren saiakerak, tokiko pribilegioen abusu kategoriako beste talde batek egindakoa, partzialki arrakastatsua izan zen - ustiapenak funtzionatu zuen eta root sarbidea lortu ahal izan zuen, baina erasoa ez zen guztiz kreditatu, ahultasunarekin lotutako errorea jada ezaguna baitzen. Ubuntu garatzaileei eta konponketa batekin eguneratze bat prestatzen ari zen.

Eraso arrakastatsua ere frogatu zen Chromium motorean oinarritutako arakatzaileentzat - Google Chrome eta Microsoft Edge. Chrome eta Edge-n bereziki diseinatutako orri bat irekitzean zure kodea exekutatzea ahalbidetzen duen ustiapen bat sortzeagatik (exploit unibertsal bat sortu zen bi arakatzailetarako), 100 mila dolarreko saria ordaindu zen. Konponketa datozen orduetan argitaratzea aurreikusita dago, orain arte dakiguna da ahultasuna web edukia prozesatzeko (errendatzailea) arduratzen den prozesuan dagoela.

Beste eraso arrakastatsu batzuk:

  • 200 mila dolar Zoom aplikazioa pirateatzeko (bere kodea exekutatzea lortu zuen beste erabiltzaile bati mezu bat bidaliz, hartzailearen partetik inolako ekintzarik behar izan gabe). Erasoak Zoom-en hiru ahultasun eta bat Windows sistema eragilean erabili zituen.
  • 200 mila dolar Microsoft Exchange hackeatzeko (autentifikazioa saihestuz eta zerbitzarian pribilegioak lokalean handituz administratzaile eskubideak lortzeko). Arrakastaz funtzionatzen zuen beste ustiapen bat beste talde bati frogatu zitzaion, baina bigarren saria ez zen ordaindu, lehen taldeak lehen taldeak akats berak erabili baitzituen.
  • 200 mila $ Microsoft Teams hackeatzeko (kodea zerbitzarian exekutatzeko).
  • 100 mila $ Apple Safari ustiatzeagatik (safari osoko gainezkatzea eta macOS nukleoan buffer gainezkatzea sandbox saihestu eta kodea kernel mailan exekutatzeko).
  • 140 mila $ Parallels Desktop pirateatzeko (makina birtualetik irten eta sistema nagusian kodea exekutatzeagatik). Erasoa hiru ahultasun ezberdinen ustiapenaren bidez egin zen: hasierarik gabeko memoria-ihesak, pilaren gainezkatzea eta osoko gainezkatzea.
  • 40 mila dolar bakoitzeko bi sari Parallels Desktop hackeagatik (akats logiko bat eta buffer gainezkatzea ahalbidetu zuen kodea kanpoko OS batean exekutatu ahal izateko makina birtual baten barneko ekintzen bidez).
  • 40 mila dolarreko hiru sari Windows 10-ren hiru ustiaketa arrakastatsuengatik (osoko gainezka, jada libre dagoen memoriarako sarbidea eta SISTEMA pribilegioak lortzea ahalbidetzen zuen lasterketa-baldintza bat).

Saiakerak egin ziren, baina ez zuten arrakastarik izan, Oracle VirtualBox hackeatzeko. Firefox, VMware ESXi, Hyper-V bezeroa, MS Office 365, MS SharePoint, MS RDP eta Adobe Reader hackeatzeko hautagaitzak erreklamatu gabe geratu ziren. Ez zegoen inor ere Tesla auto baten informazio sistema pirateatu izana frogatzeko prest, 600 mila dolar gehi Tesla Model 3 auto bat izan arren.

Iturria: opennet.ru

Gehitu iruzkin berria