Peretasan Ubuntu, Windows, macOS dan VirtualBox didemonstrasikan pada kompetisi Pwn2Own 2020

Mengecewakan hasil kompetisi dua hari Pwn2Own 2020, yang diadakan setiap tahun sebagai bagian dari konferensi CanSecWest. Tahun ini kompetisi diadakan secara virtual dan serangannya diperagakan secara online. Kompetisi ini menampilkan teknik kerja untuk mengeksploitasi kerentanan yang sebelumnya tidak diketahui di Ubuntu Desktop (kernel Linux), Windows, macOS, Safari, VirtualBox dan Adobe Reader. Jumlah total pembayaran adalah 270 ribu dolar (total dana hadiah dulu lebih dari 4 juta dolar AS).

  • Peningkatan hak istimewa lokal di Desktop Ubuntu dengan mengeksploitasi kerentanan di kernel Linux yang terkait dengan verifikasi nilai input yang salah (hadiah $30);
  • Demonstrasi keluar dari lingkungan tamu di VirtualBox dan mengeksekusi kode dengan hak hypervisor, mengeksploitasi dua kerentanan - kemampuan untuk membaca data dari area di luar buffer yang dialokasikan dan kesalahan saat bekerja dengan variabel yang tidak diinisialisasi (hadiah 40 ribu dolar). Di luar kompetisi, perwakilan dari Zero Day Initiative juga mendemonstrasikan peretasan VirtualBox lainnya, yang memungkinkan akses ke sistem host melalui manipulasi di lingkungan tamu;



  • Meretas Safari dengan hak istimewa yang lebih tinggi ke tingkat kernel macOS dan menjalankan kalkulator sebagai root. Untuk eksploitasi, rantai 6 kesalahan digunakan (hadiah 70 ribu dolar);
  • Dua demonstrasi peningkatan hak istimewa lokal di Windows melalui eksploitasi kerentanan yang mengarah pada akses ke area memori yang sudah dibebaskan (dua hadiah masing-masing 40 ribu dolar);
  • Mendapatkan akses administrator di Windows saat membuka dokumen PDF yang dirancang khusus di Adobe Reader. Serangan ini melibatkan kerentanan di Acrobat dan kernel Windows yang terkait dengan pengaksesan area memori yang sudah dibebaskan (hadiah $50).

Nominasi untuk meretas Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office dan Microsoft Windows RDP tetap tidak diklaim. Upaya telah dilakukan untuk meretas VMware Workstation, tetapi tidak berhasil.
Seperti tahun lalu, kategori hadiah tidak mencakup peretasan sebagian besar proyek sumber terbuka (nginx, OpenSSL, Apache httpd).

Secara terpisah, kita dapat mencatat topik peretasan sistem informasi mobil Tesla. Tidak ada upaya untuk meretas Tesla di kompetisi tersebut, meskipun hadiah maksimalnya $700 ribu, tetapi secara terpisah оявилась ормация tentang identifikasi kerentanan DoS (CVE-2020-10558) di Tesla Model 3, yang memungkinkan, saat membuka halaman yang dirancang khusus di browser internal, untuk menonaktifkan notifikasi dari autopilot dan mengganggu pengoperasian komponen seperti speedometer, browser, AC, sistem navigasi, dll.

Sumber: opennet.ru

Tambah komentar