Sýnt var á járnsög af Ubuntu, Windows, macOS og VirtualBox í Pwn2Own 2020 keppninni

Slepptu úrslit tveggja daga keppni Pwn2Own 2020, haldin árlega sem hluti af CanSecWest ráðstefnunni. Í ár var keppnin nánast haldin og árásirnar sýndar á netinu. Keppnin kynnti vinnutækni til að nýta áður óþekkta veikleika í Ubuntu Desktop (Linux kjarna), Windows, macOS, Safari, VirtualBox og Adobe Reader. Heildarupphæð greiðslna var 270 þúsund dollarar (heildarverðlaunasjóður gert upp meira en 4 milljónir Bandaríkjadala).

  • Staðbundin aukning réttinda í Ubuntu Desktop með því að nýta sér varnarleysi í Linux kjarnanum sem tengist rangri sannprófun á inntaksgildum (verðlaun $30);
  • Sýning á því að fara út úr gestaumhverfinu í VirtualBox og keyra kóða með hypervisor réttindi, nýta tvo veikleika - getu til að lesa gögn frá svæði utan úthlutað biðminni og villu þegar unnið er með óstartaðar breytur (verðlaun upp á 40 þúsund dollara). Utan keppninnar sýndu fulltrúar Zero Day Initiative einnig annað VirtualBox hakk, sem leyfir aðgang að hýsingarkerfinu með meðhöndlun í gestaumhverfinu;



  • Að hakka Safari með auknum réttindum upp á macOS kjarnastig og keyra reiknivélina sem rót. Fyrir hagnýtingu var keðja af 6 villum notuð (verðlaun 70 þúsund dollarar);
  • Tvö sýnishorn af staðbundinni aukningu forréttinda í Windows með hagnýtingu á veikleikum sem leiða til aðgangs að þegar losað minnissvæði (tvö verðlaun að upphæð 40 þúsund dollara hvor);
  • Að fá stjórnandaaðgang í Windows þegar sérhannað PDF skjal er opnað í Adobe Reader. Árásin felur í sér veikleika í Acrobat og Windows kjarnanum sem tengjast aðgangi að þegar losuðum minnissvæðum (verðlaun $50).

Tilnefningar til að hakka inn Chrome, Firefox, Edge, Microsoft Hyper-V viðskiptavin, Microsoft Office og Microsoft Windows RDP voru ósóttar. Reynt var að hakka inn VMware Workstation en það tókst ekki.
Eins og á síðasta ári innihéldu verðlaunaflokkarnir ekki innbrot á meirihluta opinn uppspretta verkefna (nginx, OpenSSL, Apache httpd).

Sérstaklega getum við tekið eftir efninu um að hakka upplýsingakerfi Tesla bíls. Það voru engar tilraunir til að hakka Tesla á keppninni, þrátt fyrir hámarksverðlaun upp á $700 þúsund, en sérstaklega upplýsingar birtust um auðkenningu á DoS varnarleysi (CVE-2020-10558) í Tesla Model 3, sem gerir kleift, þegar sérhönnuð síða er opnuð í innbyggða vafranum, að slökkva á tilkynningum frá sjálfstýringunni og trufla virkni íhluta ss. hraðamælirinn, vafranum, loftkælingunni, leiðsögukerfinu o.fl.

Heimild: opennet.ru

Bæta við athugasemd