Pwn2Own konkursā Toronto tika demonstrētas 63 jaunas ievainojamības

Summēti konkursa Pwn2Own Toronto 2022 četru dienu rezultāti, kuros tika demonstrētas 63 iepriekš nezināmas ievainojamības (0-dienu) mobilajās ierīcēs, printeros, viedajos skaļruņos, uzglabāšanas sistēmās un maršrutētājos. Uzbrukumos tika izmantota jaunākā programmaparatūra un operētājsistēmas ar visiem pieejamajiem atjauninājumiem un noklusējuma konfigurācijā. Kopējā samaksātā nodevu summa bija 934,750 XNUMX ASV dolāri.

Sacensībās piedalījās 36 komandas un drošības pētnieki. Veiksmīgākajai DEVCORE komandai no sacensībām izdevās nopelnīt 142 tūkstošus ASV dolāru. Otrās vietas ieguvēji (Team Viettel) saņēma 82 tūkstošus dolāru, bet trešās vietas ieguvēji (NCC grupa) saņēma 78 tūkstošus dolāru.

Pwn2Own konkursā Toronto tika demonstrētas 63 jaunas ievainojamības

Sacensību laikā tika demonstrēti uzbrukumi, kas noveda pie attālinātas koda izpildes ierīcēs:

  • Canon imageCLASS MF743Cdw printeris (11 veiksmīgi uzbrukumi, 5000 USD un 10000 XNUMX USD balvas).
  • Lexmark MC3224i printeris (8 uzbrukumi, bonusi $7500, $10000 un $5000).
  • HP Color LaserJet Pro M479fdw printeris (5 uzbrukumi, $5000, $10000 un $20000 balvas).
  • Viedais skaļrunis Sonos One Speaker (3 uzbrukumi, piemaksa $ 22500 60000 un $ XNUMX XNUMX).
  • Synology DiskStation DS920+ tīkla krātuve (divi uzbrukumi, 40000 20000 USD un XNUMX XNUMX USD prēmijas).
  • WD My Cloud Pro PR4100 tīkla krātuve (3 balvas 20000 40000 USD vērtībā un viena XNUMX XNUMX USD).
    Pwn2Own konkursā Toronto tika demonstrētas 63 jaunas ievainojamības
  • Synology RT6600ax maršrutētājs (5 uzbrukumi caur WAN ar 20000 5000 USD bonusiem un divi bonusi USD 1250 un USD XNUMX par uzbrukumiem caur LAN).
  • Cisco integrētā pakalpojuma maršrutētājs C921-4P (37500 XNUMX USD).
  • Mikrotik RouterBoard RB2011UiAS-IN maršrutētājs (100,000 XNUMX ASV dolāru balva par daudzpakāpju uzlaušanu - vispirms tika uzbrukts Mikrotik maršrutētājam, bet pēc tam, pēc piekļuves LAN, Canon printerim).
  • NETGEAR RAX30 AX2400 maršrutētājs (7 uzbrukumi, $ 1250, $ 2500, $ 5000, $ 7500, $ 8500 un $ 10000 prēmijas).
  • TP-Link AX1800/Archer AX21 maršrutētājs (WAN uzbrukums, 20000 5000 USD piemaksa un LAN uzbrukums, XNUMX XNUMX USD piemaksa).
  • Ubiquiti EdgeRouter X SFP maršrutētājs (50000 XNUMX USD).
  • Samsung Galaxy S22 viedtālrunis (4 uzbrukumi, trīs 25000 50000 USD balvas un viena XNUMX XNUMX USD balva).

Papildus iepriekš minētajiem veiksmīgajiem uzbrukumiem 11 mēģinājumi izmantot ievainojamības beidzās ar neveiksmi. Konkursā tika piedāvāts arī uzlauzt Apple iPhone 13 un Google Pixel 6, taču netika saņemti pieteikumi par uzbrukumu veikšanu, lai gan maksimālā atlīdzība par eksploīta sagatavošanu, kas ļauj izpildīt kodu kodola līmenī šīm ierīcēm bija 250,000 15 USD. . Nepieprasīti palika arī priekšlikumi mājas automatizācijas sistēmu Amazon Echo Show 60,000, Meta Portal Go un Google Nest Hub Max, kā arī viedo skaļruņu Apple HomePod Mini, Amazon Echo Studio un Google Nest Audio uzlaušanai, kuru uzlaušanas balva bija XNUMX XNUMX USD.

Par kādiem konkrētiem problēmas komponentiem vēl nav ziņots, saskaņā ar konkursa noteikumiem detalizēta informācija par visām demonstrētajām 0 dienu ievainojamībām tiks publicēta tikai pēc 120 dienām, kuras tiek nodotas ražotājiem, lai sagatavotu atjauninājumus, kas novērš ievainojamības.

Avots: opennet.ru

Pievieno komentāru