Các sản phẩm Ubuntu, Chrome, Safari, Parallels và Microsoft bị hack tại cuộc thi Pwn2Own 2021

Kết quả của ba ngày của cuộc thi Pwn2Own 2021, được tổ chức hàng năm trong khuôn khổ hội nghị CanSecWest, đã được tổng hợp. Giống như năm ngoái, cuộc thi được tổ chức ảo và các cuộc tấn công được thể hiện trực tuyến. Trong số 23 mục tiêu được nhắm mục tiêu, các kỹ thuật khai thác các lỗ hổng chưa được biết trước đây đã được trình diễn cho Ubuntu Desktop, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams và Zoom. Trong mọi trường hợp, phiên bản mới nhất của chương trình đã được thử nghiệm, bao gồm tất cả các bản cập nhật có sẵn. Tổng số tiền thanh toán là một triệu hai trăm nghìn đô la Mỹ (tổng quỹ giải thưởng là một triệu rưỡi đô la).

Tại cuộc thi, ba nỗ lực đã được thực hiện nhằm khai thác các lỗ hổng trong Ubuntu Desktop. Lần thử thứ nhất và thứ hai đều hợp lệ và những kẻ tấn công có thể chứng minh sự leo thang đặc quyền cục bộ bằng cách khai thác các lỗ hổng chưa biết trước đó liên quan đến lỗi tràn bộ đệm và bộ nhớ trống gấp đôi (thành phần nào của sự cố vẫn chưa được báo cáo; nhà phát triển có 90 ngày để khắc phục sai sót trước khi tiết lộ dữ liệu). Tiền thưởng 30 USD đã được trả cho những lỗ hổng này.

Lần thử thứ ba, được thực hiện bởi một nhóm khác trong danh mục lạm dụng đặc quyền cục bộ, chỉ thành công một phần - việc khai thác đã thành công và có thể giành được quyền truy cập root, nhưng cuộc tấn công không được ghi nhận hoàn toàn vì lỗi liên quan đến lỗ hổng bảo mật đã được biết đến. cho các nhà phát triển Ubuntu và một bản cập nhật có bản sửa lỗi đang trong quá trình chuẩn bị.

Một cuộc tấn công thành công cũng đã được chứng minh đối với các trình duyệt dựa trên công cụ Chrome - Google Chrome và Microsoft Edge. Để tạo một khai thác cho phép bạn thực thi mã của mình khi mở một trang được thiết kế đặc biệt trong Chrome và Edge (một khai thác phổ biến đã được tạo cho hai trình duyệt), giải thưởng trị giá 100 nghìn đô la đã được trả. Bản sửa lỗi dự kiến ​​​​sẽ được công bố trong vài giờ tới, cho đến nay tất cả những gì được biết là lỗ hổng này xuất hiện trong quy trình chịu trách nhiệm xử lý nội dung web (trình kết xuất).

Các cuộc tấn công thành công khác:

  • 200 nghìn đô la để hack ứng dụng Zoom (quản lý để thực thi mã của anh ta bằng cách gửi tin nhắn cho người dùng khác mà không cần bất kỳ hành động nào từ phía người nhận). Cuộc tấn công đã sử dụng ba lỗ hổng trong Zoom và một lỗ hổng trong hệ điều hành Windows.
  • 200 nghìn USD cho việc hack Microsoft Exchange (bỏ qua xác thực và leo thang đặc quyền cục bộ trên máy chủ để giành quyền quản trị viên). Một cách khai thác thành công khác đã được chứng minh cho một đội khác, nhưng giải nhì không được trả vì đội đầu tiên đã sử dụng những lỗi tương tự.
  • 200 nghìn USD cho việc hack Microsoft Teams (thực thi mã trên máy chủ).
  • 100 nghìn USD để khai thác Apple Safari (tràn số nguyên trong Safari và tràn bộ đệm trong nhân macOS để vượt qua hộp cát và thực thi mã ở cấp nhân).
  • 140 nghìn USD cho việc hack Parallels Desktop (thoát máy ảo và thực thi mã trên hệ thống chính). Cuộc tấn công được thực hiện thông qua việc khai thác ba lỗ hổng khác nhau – rò rỉ bộ nhớ chưa được khởi tạo, tràn ngăn xếp và tràn số nguyên.
  • Hai giải thưởng trị giá 40 nghìn đô la cho mỗi giải hack Parallels Desktop (một lỗi logic và lỗi tràn bộ đệm khiến mã được thực thi trong hệ điều hành bên ngoài thông qua các hành động bên trong máy ảo).
  • Ba giải thưởng trị giá 40 nghìn đô la cho ba lần khai thác thành công Windows 10 (tràn số nguyên, quyền truy cập vào bộ nhớ đã được giải phóng và điều kiện chạy đua cho phép nhận được đặc quyền HỆ THỐNG).

Đã có nhiều nỗ lực để hack Oracle VirtualBox nhưng không thành công. Các đề cử hack Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP và Adobe Reader vẫn chưa có người nhận. Cũng không có ai sẵn sàng chứng minh việc hack hệ thống thông tin của ô tô Tesla, mặc dù giải thưởng 600 nghìn đô la cộng với một ô tô Tesla Model 3.

Nguồn: opennet.ru

Thêm một lời nhận xét