ការ Hack របស់ Ubuntu, Firefox, Chrome, Docker និង VirtualBox ត្រូវបានបង្ហាញនៅឯការប្រកួត Pwn2Own 2024

លទ្ធផលរយៈពេលពីរថ្ងៃនៃការប្រកួត Pwn2Own 2024 ដែលធ្វើឡើងជារៀងរាល់ឆ្នាំជាផ្នែកនៃសន្និសីទ CanSecWest នៅទីក្រុង Vancouver ត្រូវបានសង្ខេប។ បច្ចេកទេសធ្វើការសម្រាប់ការទាញយកភាពងាយរងគ្រោះដែលមិនស្គាល់ពីមុនត្រូវបានបង្កើតឡើងសម្រាប់ Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge និង Tesla ។ ការវាយប្រហារជោគជ័យសរុបចំនួន 23 ត្រូវបានបង្ហាញដោយទាញយកភាពងាយរងគ្រោះចំនួន 29 ដែលមិនស្គាល់ពីមុន។

ការវាយប្រហារបានប្រើការចេញផ្សាយដែលមានស្ថេរភាពចុងក្រោយបំផុតនៃកម្មវិធី កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងប្រព័ន្ធប្រតិបត្តិការជាមួយនឹងការអាប់ដេតដែលមានទាំងអស់ និងការកំណត់លំនាំដើម។ ចំនួនទឹកប្រាក់សរុបនៃប្រាក់បំណាច់គឺ ១.១៣២.៥០០ ដុល្លារអាមេរិក។ សម្រាប់​ការ​លួច​ចូល Tesla នោះ Tesla Model 1,132,500 បន្ថែម​ត្រូវ​បាន​រង្វាន់។ ចំនួន​រង្វាន់​ដែល​បាន​បង់​សម្រាប់​ការ​ប្រកួត Pwn3Own បី​លើក​ចុង​ក្រោយ​មាន​ចំនួន $2។ ក្រុមដែលមានពិន្ទុច្រើនជាងគេទទួលបាន 3,494,750 ដុល្លារ។

ការ Hack របស់ Ubuntu, Firefox, Chrome, Docker និង VirtualBox ត្រូវបានបង្ហាញនៅឯការប្រកួត Pwn2Own 2024

ការវាយប្រហារដែលបានអនុវត្ត៖

  • ការវាយប្រហារជោគជ័យចំនួនបួននៅលើ Ubuntu Desktop ដែលអនុញ្ញាតឱ្យអ្នកប្រើដែលគ្មានសិទ្ធិទទួលបានសិទ្ធិជា root (រង្វាន់មួយ 20 ពាន់ និង 10 ពាន់ដុល្លារ រង្វាន់ពីរនៃ 5 ពាន់ដុល្លារ) ។ ភាពងាយរងគ្រោះគឺបណ្តាលមកពីលក្ខខណ្ឌនៃការប្រណាំង និងការលើសចំណុះ។
  • ការវាយប្រហារលើ Firefox ដែលធ្វើឱ្យវាអាចឆ្លងផុតពីភាពឯកោនៃប្រអប់ខ្សាច់ និងដំណើរការកូដនៅក្នុងប្រព័ន្ធនៅពេលបើកទំព័រដែលបានរចនាយ៉ាងពិសេស (រង្វាន់ 100 ពាន់ដុល្លារ)។ ភាពងាយរងគ្រោះគឺបណ្តាលមកពីកំហុសដែលអនុញ្ញាតឱ្យទិន្នន័យត្រូវបានអាន និងសរសេរទៅកាន់តំបន់ដែលនៅក្រៅព្រំដែននៃសតិបណ្ដោះអាសន្នដែលបានបម្រុងទុកសម្រាប់វត្ថុ JavaScript ក៏ដូចជាលទ្ធភាពនៃការជំនួសកម្មវិធីដោះស្រាយព្រឹត្តិការណ៍ទៅជាវត្ថុ JavaScript ដែលមានសិទ្ធិ។ កាន់តែក្តៅគគុក អ្នកអភិវឌ្ឍន៍មកពី Mozilla បានចេញផ្សាយការអាប់ដេត Firefox 124.0.1 ភ្លាមៗ ដោយលុបបំបាត់បញ្ហាដែលបានកំណត់។
  • ការវាយប្រហារចំនួនបួននៅលើ Chrome ដែលអនុញ្ញាតឱ្យកូដត្រូវបានប្រតិបត្តិនៅក្នុងប្រព័ន្ធនៅពេលបើកទំព័រដែលបានរចនាយ៉ាងពិសេស (រង្វាន់មួយ 85 និង 60 ពាន់ដុល្លារក្នុងមួយរង្វាន់ 42.5 រង្វាន់ XNUMX ពាន់) ។ ភាពងាយរងគ្រោះគឺបណ្តាលមកពីការចូលប្រើអង្គចងចាំបន្ទាប់ពីការអានដោយឥតគិតថ្លៃ ការអានក្រៅសតិបណ្ដោះអាសន្ន និងការបញ្ចូលមិនត្រឹមត្រូវ។ ការកេងប្រវ័ញ្ចទាំងបីគឺមានលក្ខណៈជាសកល ហើយដំណើរការមិនត្រឹមតែនៅក្នុង Chrome ប៉ុណ្ណោះទេ ប៉ុន្តែក៏មាននៅក្នុង Edge ផងដែរ។
  • ការវាយប្រហារលើ Apple Safari ដែលអនុញ្ញាតឱ្យកូដត្រូវបានប្រតិបត្តិក្នុងប្រព័ន្ធនៅពេលបើកទំព័រដែលបានរចនាយ៉ាងពិសេស (រង្វាន់ $60) ។ ភាពងាយរងគ្រោះគឺបណ្តាលមកពីចំនួនគត់លើសចំណុះ។
  • ការ Hack ចំនួនបួននៃ Oracle VirtualBox ដែលអនុញ្ញាតឱ្យអ្នកចេញពីប្រព័ន្ធភ្ញៀវ និងប្រតិបត្តិកូដនៅផ្នែកខាងម៉ាស៊ីន (រង្វាន់មួយ 90 ពាន់ដុល្លារ និងបីរង្វាន់ 20 ពាន់ដុល្លារ) ។ ការវាយប្រហារត្រូវបានអនុវត្តដោយការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះដែលបណ្តាលមកពីការលើសចំណុះ លក្ខខណ្ឌនៃការប្រណាំង និងការចូលប្រើអង្គចងចាំបន្ទាប់ពីទំនេរ។
  • ការវាយប្រហារលើ Docker ដែលអនុញ្ញាតឱ្យអ្នករត់គេចពីកុងតឺន័រដាច់ស្រយាល (រង្វាន់ 60 ពាន់ដុល្លារ) ។ ភាពងាយរងគ្រោះគឺបណ្តាលមកពីការចូលប្រើអង្គចងចាំបន្ទាប់ពីទំនេរ។
  • ការវាយប្រហារចំនួនពីរនៅលើ VMWare Workstation ដែលអនុញ្ញាតឱ្យចេញពីប្រព័ន្ធភ្ញៀវ និងប្រតិបត្តិកូដនៅផ្នែកខាងម៉ាស៊ីន។ ការវាយប្រហារបានប្រើការចូលប្រើអង្គចងចាំបន្ទាប់ពីឥតគិតថ្លៃ ផ្ទុកលើសចំណុះ និងអថេរដែលមិនទាន់ចាប់ផ្តើម (បុព្វលាភ $30 និង $130)។
  • ការវាយប្រហារចំនួនប្រាំនៅលើ Microsoft Windows 11 ដែលអនុញ្ញាតឱ្យអ្នកបង្កើនសិទ្ធិរបស់អ្នក (ប្រាក់រង្វាន់ចំនួន 15 នៃ 30 ពាន់ដុល្លារនិងប្រាក់រង្វាន់មួយចំនួន 7500 ពាន់និង XNUMX ដុល្លារក្នុងម្នាក់ៗ) ។ ភាពងាយរងគ្រោះត្រូវបានបង្កឡើងដោយលក្ខខណ្ឌនៃការប្រណាំង ការលើសចំនួនគត់ ការរាប់សេចក្តីយោងមិនត្រឹមត្រូវ និងសុពលភាពនៃការបញ្ចូលមិនត្រឹមត្រូវ។
  • ការអនុវត្តកូដនៅពេលដំណើរការមាតិកានៅក្នុង Adobe Reader (រង្វាន់ $ 50) ។ ការវាយប្រហារបានទាញយកភាពងាយរងគ្រោះដែលអនុញ្ញាតឱ្យឆ្លងកាត់ការរឹតបន្តឹង API និងកំហុសដែលអនុញ្ញាតឱ្យជំនួសពាក្យបញ្ជា។
  • ការវាយប្រហារលើប្រព័ន្ធព័ត៌មានរបស់រថយន្ត Tesla ដែលធ្វើឡើងតាមរយៈការរៀបចំរថយន្តក្រុង CAN BUS និងអនុញ្ញាតឱ្យសម្រេចបាននូវចំនួនគត់លើសចំណុះ និងទទួលបានសិទ្ធិចូលប្រើ ECU (អង្គភាពគ្រប់គ្រងអេឡិចត្រូនិច)។ រង្វាន់​នេះ​មាន​ទឹកប្រាក់​ដល់​ទៅ 200 ពាន់​ដុល្លារ និង​រថយន្ត Tesla Model 3 មួយគ្រឿង​។
  • ការប៉ុនប៉ងលួចចូល Microsoft SharePoint និង VMware ESXi មិនបានជោគជ័យទេ។

សមាសធាតុពិតប្រាកដនៃបញ្ហាមិនទាន់ត្រូវបានរាយការណ៍នៅឡើយទេ ដោយអនុលោមតាមលក្ខខណ្ឌនៃការប្រកួតប្រជែង ព័ត៌មានលម្អិតអំពីភាពងាយរងគ្រោះ 0-day ដែលបានបង្ហាញទាំងអស់នឹងត្រូវបានបោះពុម្ពផ្សាយតែបន្ទាប់ពី 90 ថ្ងៃប៉ុណ្ណោះ ដែលត្រូវបានផ្តល់ឱ្យអ្នកផលិតដើម្បីរៀបចំបច្ចុប្បន្នភាពដែលលុបបំបាត់ ភាពងាយរងគ្រោះ។

ប្រភព: opennet.ru

បន្ថែមមតិយោបល់