Les résultats de quatre jours du concours Pwn2Own Toronto 2023 ont été résumés, au cours desquels 58 vulnérabilités jusqu'alors inconnues (0 jour) dans les appareils mobiles, les imprimantes, les haut-parleurs intelligents, les systèmes de stockage et les routeurs ont été démontrées. Les attaques ont utilisé les derniers micrologiciels et systèmes d'exploitation avec toutes les mises à jour disponibles et dans la configuration par défaut.
Le montant total de la rémunération versée dépassait 1 million de dollars américains (1038500 180 116.250 $). L'équipe la plus performante, l'équipe Viettel, a réussi à gagner 50 XNUMX dollars américains grâce à la compétition. Les gagnants de la deuxième place (Team Orca) ont reçu XNUMX XNUMX XNUMX $ et les gagnants de la troisième place (DEVCORE) ont reçu XNUMX XNUMX $.
Au cours du concours, des attaques ont été démontrées qui ont conduit à l'exécution de code à distance sur des appareils :
- Routeur Gigabit TP-Link Omada (100000 31250 $ et 331 50000 $ pour le piratage avec l'imprimante Lexmark CX464adwe ; 40750 500 $ pour le piratage avec le stockage réseau QNAP TS-50000 ; 31250 753 $ pour le piratage avec la caméra Synology BCXNUMX ; XNUMX XNUMX $ et XNUMX XNUMX $ pour le piratage avec l'imprimante Canon imageCLASS MFXNUMXCdw).
- Routeur Synology RT6600ax (50000 464 $ pour le piratage avec le stockage réseau QNAP TS-XNUMX).
- Smartphone Samsung Galaxy S23 (50000 25000 $ et trois bonus de 6250 XNUMX $ pour piratage utilisant des vulnérabilités causées par une vérification insuffisante des données externes ; XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
- Smartphone Xiaomi 13 Pro (40000 20000 $ et XNUMX XNUMX $).
- Caméra de vidéosurveillance Synology BC500 (récompense de 30000 15000 $ pour le piratage d'une vulnérabilité de dépassement de tampon ; 3750 XNUMX $ pour un exploit impliquant trois vulnérabilités ; cinq récompenses de XNUMX XNUMX $ chacune pour l'utilisation d'un exploit déjà connu).
- Caméra de sécurité Wyze Cam v3 (30000 15000 $ pour un exploit de substitution de commande ; 15000 15000 $ pour un exploit de dépassement de tampon ; 3750 XNUMX $ pour un exploit impliquant deux vulnérabilités ; XNUMX XNUMX $ pour un exploit de dépassement de tampon dans un pilote sans fil du noyau ; XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
- Stockage réseau WD My Cloud Pro PR4100 (40000 XNUMX $ par exploit impliquant deux vulnérabilités).
- Stockage réseau QNAP TS-464 (40000 20000 $ pour un exploit impliquant trois vulnérabilités ; 20000 12500 $ pour un exploit impliquant deux vulnérabilités ; 5000 XNUMX $ pour un exploit impliquant des vulnérabilités impliquant la traversée du répertoire de base et la substitution de commandes ; XNUMX XNUMX $ et XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
- Imprimante Canon imageCLASS MF753Cdw (20000 10000 $ et trois bonus de 2500 2500 $ pour piratage via des vulnérabilités de dépassement de tampon ; XNUMX XNUMX $ et XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
- Imprimante Lexmark CX331adwe (20000 10000 $ pour un exploit de corruption de mémoire ; XNUMX XNUMX $ pour un exploit de dépassement de tampon).
- Imprimante HP Color LaserJet Pro MFP 4301fdw (20000 XNUMX $ pour piratage via une vulnérabilité de dépassement de tampon).
- Haut-parleur sans fil Sonos Era 100 (60000 30000 $ pour un exploit utilisant deux vulnérabilités qui conduisent à la lecture de la mémoire hors du tampon et à l'accès à la mémoire après sa libération ; 18750 XNUMX $ et XNUMX XNUMX $ pour le piratage d'une vulnérabilité causée par un débordement de tampon).
En plus des attaques réussies mentionnées ci-dessus, 7 tentatives d'exploitation de vulnérabilités se sont soldées par un échec (trois tentatives de piratage de l'imprimante Canon imageCLASS MF753Cdw, deux tentatives - Lexmark CX331adwe et deux tentatives - Xiamoi 13 Pro).
Les composants spécifiques du problème n’ont pas encore été signalés. Conformément aux termes du concours, des informations détaillées sur toutes les vulnérabilités 0-day démontrées ne seront publiées qu'après 90 jours, qui sont accordés aux fabricants pour préparer des mises à jour éliminant les vulnérabilités.
Source: opennet.ru