Exploity wykorzystujące 2 nowe luki zademonstrowano podczas konkursu Pwn63Own w Toronto

Podsumowano wyniki czterech dni konkursu Pwn2Own Toronto 2022, podczas których zademonstrowano 63 nieznane wcześniej podatności (0-day) w urządzeniach mobilnych, drukarkach, inteligentnych głośnikach, systemach przechowywania danych i routerach. W atakach wykorzystywano najnowsze oprogramowanie sprzętowe i systemy operacyjne ze wszystkimi dostępnymi aktualizacjami i w domyślnej konfiguracji. Całkowita kwota uiszczonych opłat wyniosła 934,750 XNUMX USD.

W konkursie wzięło udział 36 zespołów i badaczy bezpieczeństwa. Najbardziej utytułowana drużyna DEVCORE zarobiła na konkursie 142 tys. dolarów. Zdobywcy drugiego miejsca (Team Viettel) otrzymali 82 tys. dolarów, a zdobywcy trzeciego miejsca (grupa NCC) 78 tys. dolarów.

Exploity wykorzystujące 2 nowe luki zademonstrowano podczas konkursu Pwn63Own w Toronto

W trakcie konkursu zademonstrowano ataki, które prowadziły do ​​zdalnego wykonania kodu na urządzeniach:

  • Drukarka Canon imageCLASS MF743Cdw (11 udanych ataków, nagrody 5000 i 10000 XNUMX dolarów).
  • Drukarka Lexmark MC3224i (8 ataków, premie 7500, 10000 i 5000 dolarów).
  • Drukarka HP Color LaserJet Pro M479fdw (5 ataków, nagrody 5000 USD, 10000 USD i 20000 USD).
  • Inteligentny głośnik Sonos One Speaker (3 ataki, składki 22500 60000 USD i XNUMX XNUMX USD).
  • Sieciowa pamięć masowa Synology DiskStation DS920+ (dwa ataki, opłaty 40000 20000 USD i XNUMX XNUMX USD).
  • Sieciowa pamięć masowa WD My Cloud Pro PR4100 (3 nagrody o wartości 20000 40000 USD i jedna nagroda o wartości XNUMX XNUMX USD).
    Exploity wykorzystujące 2 nowe luki zademonstrowano podczas konkursu Pwn63Own w Toronto
  • Router Synology RT6600ax (5 ataków przez sieć WAN z premią 20000 5000 USD oraz dwie premie po 1250 USD i XNUMX USD za ataki przez sieć LAN).
  • Zintegrowany router usługowy Cisco C921-4P (37500 XNUMX USD).
  • Mikrotik RouterBoard RB2011UiAS-IN router (nagroda 100,000 XNUMX dolarów za wieloetapowe włamanie - najpierw zaatakowany został router Mikrotik, a następnie, po uzyskaniu dostępu do sieci LAN, drukarka Canon).
  • Router NETGEAR RAX30 AX2400 (7 ataków, opłaty 1250 USD, 2500 USD, 5000 USD, 7500 USD, 8500 USD i 10000 USD).
  • Router TP-Link AX1800/Archer AX21 (atak na WAN, premia 20000 5000 USD i atak na LAN, premia XNUMX USD).
  • Router Ubiquiti EdgeRouter X SFP (50000 XNUMX USD).
  • Smartfon Samsung Galaxy S22 (4 ataki, trzy nagrody o wartości 25000 50000 dolarów i jedna nagroda o wartości XNUMX XNUMX dolarów).

Oprócz wspomnianych powyżej udanych ataków, 11 prób wykorzystania luk zakończyło się niepowodzeniem. Na konkursie zaproponowano także zhakowanie Apple iPhone 13 i Google Pixel 6, ale nie wpłynęły żadne zgłoszenia do przeprowadzenia ataków, choć maksymalna nagroda za przygotowanie exploita umożliwiającego wykonanie kodu na poziomie jądra dla tych urządzeń wyniosła 250,000 15 dolarów . Nieodebrane pozostały także propozycje zhakowania systemów automatyki domowej Amazon Echo Show 60,000, Meta Portal Go i Google Nest Hub Max, a także inteligentnych głośników Apple HomePod Mini, Amazon Echo Studio i Google Nest Audio, których nagroda za włamanie wyniosła XNUMX XNUMX dolarów.

Które konkretne elementy problemu nie zostały jeszcze zgłoszone; zgodnie z warunkami konkursu szczegółowe informacje o wszystkich zademonstrowanych podatnościach typu 0-day zostaną opublikowane dopiero po 120 dniach, które są przekazywane producentom w celu przygotowania aktualizacji eliminujących luki.

Źródło: opennet.ru

Dodaj komentarz