Exploits pour 2 nouvelles vulnérabilités démontrés lors du concours Pwn63Own à Toronto

Les résultats de quatre jours du concours Pwn2Own Toronto 2022 ont été résumés, au cours desquels 63 vulnérabilités jusqu'alors inconnues (0 jour) dans les appareils mobiles, les imprimantes, les haut-parleurs intelligents, les systèmes de stockage et les routeurs ont été démontrées. Les attaques ont utilisé les derniers micrologiciels et systèmes d'exploitation avec toutes les mises à jour disponibles et dans la configuration par défaut. Le montant total des frais payés s'élevait à 934,750 XNUMX $ US.

36 équipes et chercheurs en sécurité ont participé au concours. L'équipe DEVCORE la plus performante a réussi à gagner 142 82 dollars américains grâce à la compétition. Les gagnants de la deuxième place (Team Viettel) ont reçu 78 XNUMX $ et les gagnants de la troisième place (groupe NCC) ont reçu XNUMX XNUMX $.

Exploits pour 2 nouvelles vulnérabilités démontrés lors du concours Pwn63Own à Toronto

Au cours du concours, des attaques ont été démontrées qui ont conduit à l'exécution de code à distance sur des appareils :

  • Imprimante Canon imageCLASS MF743Cdw (11 attaques réussies, récompenses de 5000 10000 $ et XNUMX XNUMX $).
  • Imprimante Lexmark MC3224i (8 attaques, bonus de 7500$, 10000$ et 5000$).
  • Imprimante HP Color LaserJet Pro M479fdw (5 attaques, récompenses de 5000 10000 $, 20000 XNUMX $ et XNUMX XNUMX $).
  • Enceinte intelligente Sonos One Speaker (3 attaques, primes 22500 60000 $ et XNUMX XNUMX $).
  • Stockage réseau Synology DiskStation DS920+ (deux attaques, 40000 20000 $ et XNUMX XNUMX $ de prime).
  • Stockage réseau WD My Cloud Pro PR4100 (3 récompenses de 20000 40000 $ et une récompense de XNUMX XNUMX $).
    Exploits pour 2 nouvelles vulnérabilités démontrés lors du concours Pwn63Own à Toronto
  • Routeur Synology RT6600ax (5 attaques via WAN avec 20000 5000 $ de bonus et deux bonus de 1250 XNUMX $ et XNUMX XNUMX $ pour les attaques via LAN).
  • Routeur à services intégrés Cisco C921-4P (37500 XNUMX $).
  • Routeur Mikrotik RouterBoard RB2011UiAS-IN (récompense de 100,000 XNUMX $ pour piratage en plusieurs étapes - le routeur Mikrotik a d'abord été attaqué, puis, après avoir accédé au réseau local, une imprimante Canon).
  • Routeur NETGEAR RAX30 AX2400 (7 attaques, 1250 2500 $, 5000 7500 $, 8500 10000 $, XNUMX XNUMX $, XNUMX XNUMX $ et XNUMX XNUMX $ de primes).
  • Routeur TP-Link AX1800/Archer AX21 (attaque WAN, prime de 20000 5000 $ et attaque LAN, prime de XNUMX XNUMX $).
  • Routeur SFP Ubiquiti EdgeRouter X (50000 XNUMX $).
  • Smartphone Samsung Galaxy S22 (4 attaques, trois récompenses de 25000 50000 $ et une récompense de XNUMX XNUMX $).

En plus des attaques réussies mentionnées ci-dessus, 11 tentatives d’exploitation de vulnérabilités se sont soldées par un échec. Lors du concours, il a également été proposé de pirater l'Apple iPhone 13 et le Google Pixel 6, mais aucune candidature n'a été reçue pour mener des attaques, bien que la récompense maximale pour la préparation d'un exploit permettant d'exécuter du code au niveau du noyau pour ces appareils était de 250,000 15 $. . Les propositions de piratage des systèmes domotiques Amazon Echo Show 60,000, Meta Portal Go et Google Nest Hub Max, ainsi que des haut-parleurs intelligents Apple HomePod Mini, Amazon Echo Studio et Google Nest Audio, dont le prix pour le piratage était de XNUMX XNUMX $, sont également restées non réclamées.

Quels composants spécifiques du problème ne sont pas encore signalés ; conformément aux termes du concours, des informations détaillées sur toutes les vulnérabilités 0-day démontrées ne seront publiées qu'après 120 jours, qui sont accordés aux fabricants pour préparer des mises à jour qui éliminent les vulnérabilités.

Source: opennet.ru

Ajouter un commentaire