תוצאות של יומיים של תחרויות Pwn2Own 2020, המתקיימות מדי שנה כחלק מכנס CanSecWest. השנה התחרות נערכה באופן וירטואלי וההתקפות הוכחו ברשת. התחרות הציגה טכניקות עבודה לניצול פגיעויות שלא היו ידועות בעבר ב-Ubuntu Desktop (קרנל לינוקס), Windows, macOS, Safari, VirtualBox ו-Adobe Reader. הסכום הכולל של התשלומים היה 270 אלף דולר (סך קרן הפרסים יותר מ-4 מיליון דולר).
- הסלמה מקומית של הרשאות ב-Ubuntu Desktop על ידי ניצול פגיעות בליבת לינוקס הקשורה לאימות שגוי של ערכי קלט (פרס $30);
- הדגמת יציאה מסביבת האורחים ב-VirtualBox וביצוע קוד עם זכויות היפרוויזר, ניצול שתי נקודות תורפה - יכולת קריאת נתונים מאזור מחוץ למאגר המוקצה ושגיאה בעבודה עם משתנים לא מאותחלים (פרס של 40 אלף דולר). מחוץ לתחרות, נציגי יוזמת Zero Day הדגימו גם פריצה נוספת של VirtualBox, המאפשרת גישה למערכת המארחת באמצעות מניפולציות בסביבת האורח;

- פריצת Safari עם הרשאות מוגברות לרמת ליבת macOS והפעלת המחשבון כשורש. לניצול נעשה שימוש בשרשרת של 6 טעויות (פרס 70 אלף דולר);
- שתי הדגמות של הסלמה של הרשאות מקומיות ב-Windows באמצעות ניצול נקודות תורפה שמובילות לגישה לאזור זיכרון משוחרר כבר (שני פרסים של 40 אלף דולר כל אחד);
- השגת גישת מנהל ב-Windows בעת פתיחת מסמך PDF שתוכנן במיוחד ב-Adobe Reader. המתקפה כרוכה בפרצות ב-Acrobat ובקרנל של Windows הקשורות לגישה לאזורי זיכרון שכבר שוחררו (פרס של $50).
מועמדויות לפריצה של Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office ו- Microsoft Windows RDP נותרו ללא דרישה. נעשה ניסיון לפרוץ ל-VMware Workstation, אך הוא לא צלח.
כמו בשנה שעברה, קטגוריות הפרס לא כללו פריצות של רוב פרויקטי הקוד הפתוח (nginx, OpenSSL, Apache httpd).
בנפרד, אנו יכולים לציין את נושא הפריצה למערכות המידע של מכונית טסלה. לא היו ניסיונות לפרוץ לטסלה בתחרות, למרות הפרס המקסימלי של 700 אלף דולר, אלא בנפרד על זיהוי פגיעות DoS (CVE-2020-10558) בדגם Tesla 3, המאפשרת בעת פתיחת דף מעוצב במיוחד בדפדפן המובנה, להשבית התראות מהטייס האוטומטי ולשבש את פעולתם של רכיבים כגון מד המהירות, הדפדפן, מיזוג האוויר, מערכת הניווט וכו'.

מקור: OpenNet.ru

