Ubuntu-ի, Windows-ի, macOS-ի և VirtualBox-ի հաքերները ցուցադրվել են Pwn2Own 2020 մրցույթում։

Թող ներքեւ Pwn2Own 2020 երկօրյա մրցույթների արդյունքները, որոնք ամեն տարի անցկացվում են CanSecWest կոնֆերանսի շրջանակներում: Այս տարի մրցույթն անցկացվել է վիրտուալ, իսկ հարձակումները ցուցադրվել են առցանց։ Մրցույթը ներկայացրել է Ubuntu Desktop-ի (Linux միջուկ), Windows-ի, macOS-ի, Safari-ի, VirtualBox-ի և Adobe Reader-ի նախկինում անհայտ խոցելիության օգտագործման աշխատանքային տեխնիկա: Վճարումների ընդհանուր գումարը կազմել է 270 հազար դոլար (ընդհանուր մրցանակային ֆոնդ էր ավելի քան 4 միլիոն ԱՄՆ դոլար):

  • Ubuntu Desktop-ում արտոնությունների տեղական մեծացում՝ օգտագործելով Linux միջուկի խոցելիությունը, որը կապված է մուտքային արժեքների սխալ ստուգման հետ (մրցանակը $30);
  • VirtualBox-ում հյուրի միջավայրից դուրս գալու և հիպերվիզորի իրավունքներով կոդի գործարկման ցուցադրում, երկու խոցելիության օգտագործում՝ հատկացված բուֆերից դուրս գտնվող տարածքից տվյալներ կարդալու ունակություն և չնախաստորագրված փոփոխականների հետ աշխատելիս սխալ (40 հազար դոլար մրցանակ): Մրցույթից դուրս Zero Day Initiative-ի ներկայացուցիչները ցուցադրեցին նաև VirtualBox-ի ևս մեկ հաքեր, որը թույլ է տալիս մուտք գործել հոսթ համակարգ՝ հյուրի միջավայրում մանիպուլյացիաների միջոցով.



  • Hacking Safari-ին բարձր արտոնություններով macOS միջուկի մակարդակով և գործարկել հաշվիչը որպես արմատ: Շահագործման համար օգտագործվել է 6 սխալի շղթա (մրցանակը 70 հազար դոլար);
  • Windows-ում տեղական արտոնությունների ընդլայնման երկու ցուցադրություն՝ խոցելիությունների շահագործման միջոցով, որոնք հանգեցնում են արդեն ազատված հիշողության տարածք մուտք գործելու (երկու մրցանակ՝ յուրաքանչյուրը 40 հազար դոլար);
  • Windows-ում ադմինիստրատորի հասանելիություն ստանալը Adobe Reader-ում հատուկ մշակված PDF փաստաթուղթ բացելիս: Հարձակումը ներառում է խոցելիություններ Acrobat-ում և Windows-ի միջուկում՝ կապված արդեն ազատված հիշողության տարածքներ մուտք գործելու հետ (50 դոլար մրցանակ):

Chrome-ը, Firefox-ը, Edge-ը, Microsoft Hyper-V Client-ը, Microsoft Office-ը և Microsoft Windows RDP-ն կոտրելու համար առաջադրումները մնացել են չպահանջված: Փորձ է արվել կոտրել VMware Workstation-ը, սակայն դա անհաջող է եղել։
Ինչպես նախորդ տարի, մրցանակային կատեգորիաները չեն ներառել բաց կոդով նախագծերի մեծ մասի հաքերները (nginx, OpenSSL, Apache httpd):

Առանձին-առանձին կարելի է նշել Tesla ավտոմեքենայի տեղեկատվական համակարգերը կոտրելու թեման։ Մրցույթում Tesla-ին կոտրելու փորձեր չեն եղել, չնայած առավելագույն մրցանակին՝ 700 հազար դոլար, բայց առանձին. տեղեկություններ հայտնվեցին Tesla Model 2020-ում DoS խոցելիության (CVE-10558-3) նույնականացման մասին, որը թույլ է տալիս ներկառուցված բրաուզերում հատուկ նախագծված էջ բացելիս անջատել ծանուցումները ավտոմատ օդաչուից և խաթարել այնպիսի բաղադրիչների աշխատանքը, ինչպիսիք են. արագաչափ, բրաուզեր, օդորակիչ, նավիգացիոն համակարգ և այլն։

Source: opennet.ru

Добавить комментарий