• XSS.stack #1 – первый литературный журнал от юзеров форума

В первый день Pwn2Own 2020 эксперты взломали Windows, Ubuntu и macOS

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 949
Реакции
1 872
$180 тыс. заработали исследователи в области кибербезопасности в первый день конкурса Pwn2Own 2020. Были продемонстрированы эксплойты для атак на Windows 10, Ubuntu Desktop и macOS.

Впервые в истории конкурса Pwn2Own организатор мероприятия в лице Zero Day Initiative (ZDI) решил проводить его виртуально. Связано это, конечно же, с пандемией коронавируса COVID-19.

В первый день Pwn2Own 2020 отличились специалисты лаборатории из Джорджии, занимающейся безопасностью программного обеспечения. Экспертам удалось выполнить код в системе macOS через браузер Safari.

Цепочка эксплойтов предполагала запуск приложения «Калькулятор» через Safari, а также задействовала принцип повышения прав до root. В общей сложности использовались шесть разных уязвимостей, которые принесли исследователям $70 тыс.

Сотрудник компании RedRocket CTF заработал $30 тыс. за эксплойт, приводящий к локальному повышению привилегий в Ubuntu. Он использовал уязвимость некорректной проверки ввода.

Амат Кама и Ричард Зу из Team Fluoroacetate получили $40 тыс. за аналогичный эксплойт для Windows 10.

Во второй день конкурса Pwn2Own 2020 специалисты попробуют взломать Oracle VirtualBox, VMware Workstation и Adobe Reader.


• Source: https://www.zerodayinitiative.com/b...to-pwn2own-2020-the-schedule-and-live-results
 
Подведены итоги двух дней соревнований Pwn2Own 2020, ежегодно проводимых в рамках конференции CanSecWest. В этом году соревнования проводились виртуально и атаки демонстрировались online. На соревновании были представлены рабочие техники эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop (ядре Linux), Windows, macOS, Safari, VirtualBox и Adobe Reader. Суммарный размер выплат составил 270 тысяч долларов (общий призовой фонд составлял более более 4 млн долларов США).

• Локальное повышение привилегий в Ubuntu Desktop через эксплуатацию уязвимости в ядре Linux, связанной с некорректной проверкой входных значений (приз 30 тыс. долларов).

• Демонстрация выхода из гостевого окружения в VirtualBox и выполнения кода с правами гипервизора, эксплуатируя две уязвимости - возможность прочитать данные из области вне выделенного буфера и ошибку при работе с неинициализированными переменными (приз 40 тыс. долларов). Вне конкурса представители Zero Day Initiative также продемонстрировали ещё один взлом VirtualBox, позволяющий через манипуляции в гостевом окружении получить доступ к хост-системе.



• Взлом Safari с повышением привилегий до уровня ядра macOS и запуском калькулятора с правами root. Для эксплуатации использована цепочка из 6 ошибок (приз 70 тыс. долларов).

• Две демонстрации локального повышения привилегий в Windows через эксплуатацию уязвимостей, приводящих к обращению к уже освобождённой области памяти (два приза по 40 тыс. долларов).

• Получение доступа администратора в Windows при открытии специально оформленного PDF-документа в Adobe Reader. При атаке задействованы уязвимости в Acrobat и в ядре Windows, связанные с обращением к уже освобождённым областям памяти (приз 50 тыс. долларов).

Остались невостребованными номинации за взлом Chrome, Firefox, Edge, Microsoft Hyper-V Client, Microsoft Office и Microsoft Windows RDP. Была предпринята попытка взлома VMware Workstation, но она не увенчалась успехом. Как и в прошлом году в призовые номинации не вошли взломы большинства открытых проектов (nginx, OpenSSL, Apache httpd).

Отдельно можно отметить тему взлома информационных систем автомобиля Tesla. На соревновании не было предпринято попыток взлома Tesla, несмотря на максимальный размер премии в 700 тысяч долларов, но отдельно появилась информация о выявлении DoS-уязвимости (CVE-2020-10558) в Tesla Model 3.


• Source: https://safekeepsecurity.com/about/cve-2020-10558/


Позволяющей при открытии во встроенном браузере специально оформленной страницы отключить уведомления от автопилота и нарушить работу таких компонентов, как спидометр, браузер, кондиционер, система навигации и т.п.

• Source: https://www.thezdi.com/blog/2020/3/17/welcome-to-pwn2own-2020-the-schedule-and-live-results
 
Пожалуйста, обратите внимание, что пользователь заблокирован
наверное все уже начали считать, сколько бы они заработали "не сливая" эти експлоиты за бабки)
 
Опубликованы сведения об уязвимости (CVE-2020-8835) в ядре Linux, которая была использована в соревновании Pwn2Own 2020 при демонстрации взлома Ubuntu. Уязвимость позволила непривилегированному пользователю получить права root. Рабочий эксплоит существует, но пока не опубликован. Уязвимость присутствует в подсистеме eBPF, позволяющей запускать обработчики для трассировки, анализа работы подсистем и управления трафиком, выполняемые внутри ядра в специальной виртуальной машине с JIT.

Проблема вызвана ошибкой в функции __reg_bound_offset32(), применяемой для проверки 32-разрядных операций в байткоде BPF. Из-за неверного расчёта границ регистра, при обработке специально оформленных BPF-приложений возникали условия для записи и чтения данных вне выделенного буфера в области памяти ядра. Проблема появилась в ядре 5.5 и позднее при бэкпортировании исправлений была перенесена в ядро 5.4, а также в пакет с ядром 5.3, предлагаемым в Ubuntu Linux.

Для блокирования уязвимости рекомендовано откатить проблемный патч или запретить выполнение BPF-приложений непривилегированными пользователями через установку sysctl kernel.unprivileged_bpf_disabled в значение 1. Статус исправления в дистрибутивах: Ubuntu, Debian, Arch, Fedora и SUSE (в ядра RHEL проблемное изменение не переносилось).


• Source: https://www.openwall.com/lists/oss-security/2020/03/30/3

• Source: https://security-tracker.debian.org/tracker/CVE-2020-8835
 
и самый "кайф" - это давно установленные цены на такой труда в белом хакинге )) многомиллиардные корпорации платят сраные пару десятков тыщ баксов и пошёл нахер ))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх