• XSS.stack #1 – первый литературный журнал от юзеров форума

В первый день Pwn2Own 2023 хакнули Windows 11, Tesla, Ubuntu и macOS

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
В первый день соревнования для хакеров Pwn2Own 2023, проходящего в Ванкувере, исследователям удалось создать рабочие эксплойты для уязвимостей в Tesla Model 3, Windows 11 и macOS. Приз составил 375 000 долларов и электромобиль Tesla Model 3.

Однако первым на Pwn2Own 2023 пробили Adobe Reader: один из специалистов использовал связку эксплойтов для шести дыр. Задача эксперта была задействовать неполные патчи, позволяющие выйти за пределы песочницы и обойти список запрещённых API. Этот вектор принёс исследователю $50 000.

Далее команда STAR Labs продемонстрировала 0-day эксплойт для брешей в Microsoft SharePoint, награда — $100 000. Эти же ребята взломали Ubuntu Desktop с помощью уже известного эксплойта, за это организаторы выдали им $15 000.

Компания Synacktiv получила $100 000 и Tesla Model 3 за успешную атаку вида TOCTOU (time-of-check to time-of-use) на автомобиль Tesla. Специалисты Synacktiv также использовали TOCTOU и уязвимость нулевого дня для повышения прав в macOS. За это им дали $40 000.

Oracle VirtualBox также успешно атаковали с помощью связки эксплойтов для переполнения буфера и OOB-чтения. Это принесло эксперту Qrious Security $40 000.

Windows тоже не оставили без внимания: 0-day уязвимость, связанная с некорректной обработкой ввода, позволила повысить привилегии в системе.


1fr3lkfqaiaa0znc.jpeg
 
День второй

Во второй день эксперты нацеливались на взлом Microsoft Teams, Oracle VirtualBox, информационно-развлекательную систему Tesla Model 3 и Ubuntu Desktop. В результате второй день Pwn2Own принес участникам еще 475 000 долларов, после успешной демонстрации 10 0-day багов в разных продуктах.

Гвоздем программы снова стал взлом Tesla Model 3. На этот раз Дэвид Берар (David Berard) из Synacktiv и Винсент Деорс (Vincent Dehors) успешно получили свободный root через инфотеймент-систему Tesla (путем эксплуатации бага на переполнения хипа и цепочки эксплоитов для записи в OOB), получив за это 250 000 долларов.

Model3980-686797678652.jpg

Tesla, которую ломали участники

Еще два специалиста из Synacktiv, Томас Имберт (Thomas Imbert) и Томас Бузерар (Thomas Bouzerar), показали цепочку из трех уязвимостей, направленную на повышение привилегий на хосте Oracle VirtualBox, что принесло им 80 000 долларов.

Кроме того, с третьей попытки эксперт Synacktiv Танги Дуброка (Tanguy Dubroca) получил вознаграждение в размере 30 000 долларов за повышение привилегий в Ubuntu Desktop.


SynacktivUbuntu86903796765385.jpg


Команда Viettel в этот день успешно взломала Microsoft Teams с помощью цепочки из двух ошибок, заработав на этом 78 000 долларов, а также Oracle VirtualBox, используя use-after-free уязвимость и неинициализированную переменную (еще 40 000 долларов).

Fr8SO8_akAMmQMG57865467.jpg


Напомню, что все поставщики должны исправить продемонстрированные и раскрытые во время Pwn2Own уязвимости течение 90 дней, а затем Trend Micro Zero Day Initiative открыто опубликует технические подробности всех использованных на соревновании 0-day эксплоитов.

https://www.zerodayinitiative.com/blog
 
Подведены итоги трёх дней соревнований Pwn2Own 2023, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были продемонстрированы для Ubuntu Desktop, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint и автомобиля Tesla. Всего было продемонстрировано 27 успешных атак, эксплуатирующих ранее неизвестные уязвимости. При проведении атак использовались самые свежие стабильные выпуски приложений, браузеров и операционных систем со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 1,035,000 долларов США и автомобиль. Команда, набравшая наибольшее число очков, получила 530 тысяч долларов и автомобиль Tesla Model 3.

12nv5l62o98qw2yv5iy6pvg2nuyo450b.png


На соревнованиях продемонстрировано пять успешных попыток эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop, предпринятых разными командами участников. Проблемы были вызваны двойным освобождением памяти (одна премия 30 тысяч долларов), обращением к памяти после освобождения (одна премии 30 тысяч долларов), некорректной работой с указателями (одна премия 30 тысяч долларов). В двух демонстрациях были использованы уже известные, но не исправленные уязвимости (две премии по 15 тысяч долларов). Кроме того, была предпринята шестая попытка атаки на Ubuntu, но эксплоит не сработал.

В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

Другие успешные атаки:

* Три взлома Oracle VirtualBox, в которых использовались уязвимости, вызванные обращением к памяти после освобождения, переполнением буфера и чтением из области вне буфера (две премии по 40 тысяч долларов и одна премия 80 тысяч долларов за эксплоит из 3 уязвимостей, позволивший выполнить код на стороне хоста).

* Повышение привилегий в Apple macOS (премия 40 тысяч долларов).

* Две атаки на Microsoft Windows 11, позволившие повысить свои привилегии (премии по 30 тысяч долларов). Уязвимости были вызванны обращением к памяти после освобождения и некорректной проверкой входных данных.

* Атака на Microsoft Teams с использованием в эксплоите цепочки из двух ошибок (премия 75 тысяч долларов).

* Атака на Microsoft SharePoint (премия 100 тысяч долларов).

* Атака на VMWare Workstation, в которой использовано обращение к памяти после освобождения и неинициализированная переменная (премия 80 тысяч долларов).

* Выполнение кода при обработке контента в Adobe Reader. Для атаки, обхода sandbox и обращения к запрещённому API использована сложная цепочка из 6 ошибок (премия 50 тысяч долларов).

* Две атаки на информационно-развлекательную систему автомобиля Tesla и Gateway Tesla, позволившие получить root доступ. Размер первой премии составил 100 тысяч долларов и автомобиль Tesla Model 3, а второй - 250 тысяч долларов.


• Source: https://www.zerodayinitiative.com/blog/2023/3/24/pwn2own-vancouver-2023-day
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх