The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 63 новых уязвимостей

11.12.2022 14:04

Подведены итоги четырёх дней соревнований Pwn2Own Toronto 2022, на которых были продемонстрированы 63 ранее неизвестные уязвимости (0-day) в мобильных устройствах, принтерах, умных колонках, системах хранения и маршрутизаторах. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 934,750 долларов США.

В соревновании приняли участи 36 команд и исследователей безопасности. Наиболее успешная команда DEVCORE сумела заработать на соревнованиях 142 тысячи долларов США. Обладатели второго места (Team Viettel) получили 82 тысячи долларов, а третьего (NCC group) - 78 тысяч долларов.

В ходе соревнований продемонстрированы атаки, приведшие к удалённому выполнению кода на устройствах:

  • Принтер Canon imageCLASS MF743Cdw (11 успешных атак, премии по $5000 и $10000).
  • Принтер Lexmark MC3224i (8 атак, премии по $7500, $10000 и $5000).
  • Принтер HP Color LaserJet Pro M479fdw (5 атак, премии $5000, $10000 и $20000).
  • Умная колонка Sonos One Speaker (3 атаки, премии $22500 и $60000).
  • Сетевое хранилище Synology DiskStation DS920+ (две атаки, премии $40000 и $20000).
  • Сетевое хранилище WD My Cloud Pro PR4100 (3 премии $20000 и одна премия $40000).
  • Маршрутизатор Synology RT6600ax (5 атак через WAN с премиями $20000 и две премии $5000 и $1250 за атаку через LAN).
  • Маршрутизатор Cisco Integrated Service Router C921-4P ($37500).
  • Маршрутизатор Mikrotik RouterBoard RB2011UiAS-IN (премия $100,000 за многоэтапный взлом - вначале был атакован маршрутизатор Mikrotik, а потом после получения доступа к LAN - принтер Canon).
  • Маршрутизатор NETGEAR RAX30 AX2400 (7 атак, премии $1250, $2500, $5000, $7500, $8500 и $10000).
  • Маршрутизатор TP-Link AX1800/Archer AX21 (атака через WAN, премия $20000, и атака через LAN, премия $5000).
  • Маршрутизатор Ubiquiti EdgeRouter X SFP ($50000).
  • Cмартфон Samsung Galaxy S22 (4 атаки, три премии $25000 и одна премия $50000).

Кроме вышеотмеченных успешных атак, 11 попыток эксплуатации уязвимостей завершились неудачей. На соревнованиях также было предложено взломать Apple iPhone 13 и Google Pixel 6, но заявок на проведение атак не поступило, хотя максимальный размер вознаграждения за подготовку эксплоита, позволяющего выполнить код на уровне ядра, для данных устройств составлял $250,000. Невостребованными также остались предложения по взлому систем домашней автоматизации Amazon Echo Show 15, Meta Portal Go и Google Nest Hub Max, а также умных колонок Apple HomePod Mini, Amazon Echo Studio и Google Nest Audio, размер премии за взлом которых составлял $60,000.

В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 120 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: На соревновании Pwn2Own 2022 продемонстрировано 5 взломов Ubuntu
  3. OpenNews: На соревновании Pwn2Own 2021 совершены взломы Ubuntu, Chrome, Safari, Parallels и продуктов Microsoft
  4. OpenNews: В Pwn2Own 2020 увеличены выплаты за взлом Tesla и возвращена номинация за взлом Ubuntu
  5. OpenNews: На соревновании Pwn2Own 2019 продемонстрированы взломы Firefox, Edge, Safari, VMware и VirtualBox
  6. OpenNews: На соревновании Pwn2Own 2018 продемонстрированы взломы Firefox, Edge и Safari
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58303-pwn2own
Ключевые слова: pwn2own, zeroday
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (66) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pashev.ru (?), 14:49, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    И ни одной дыры, через которую можно кейлогить Иксы.
     
     
  • 2.16, Ананимус (?), 17:07, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Тонко.
     
     
  • 3.58, Аноним (-), 11:25, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто же платит за ношение воды в сите? Так никаких денег не хватит.
     
  • 2.20, Аноним (20), 17:48, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Уже много раз обсуждали этот тонкий вопрос, аргументов было много и с той и с др... большой текст свёрнут, показать
     
     
  • 3.21, Аноним (21), 18:08, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вы прослушали выступление на тему «как закрыть глаза чтобы не видеть».
     
     
  • 4.35, Аноним (35), 21:26, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да сто раз уже говорено, что вейланд лучше. Но недопилен. А кейлоггинг в иксах неисправим в принципе, он проистекает из его конструкции.
     
     
  • 5.57, 1 (??), 10:56, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    коммунизм лучше, но не допилен ... Жрите капитализм
     
     
  • 6.59, Аноним (59), 11:32, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Когда коммунизм приходит к пустым полкам, очередям на месяцы за всем, а потом и отсутствию продуктов в магазине, не говоря о чем-то более продвинутом, капитализм на этом фоне почему-то уже выглядит не такой уж плохо. Там по крайней мере если ты оказался в такой ситуацит - то ты сам в этом виноват. И по крайней мере это стимулирует не страдать всякой ерудной и гораздо честнее.
     
     
  • 7.64, Michael Shigorin (ok), 20:11, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Братцы, вы тёплое с мягким сейчас сравниваете.

    А к пустым полкам жадность и непрофессионализм могут привести под любыми жупелами.

     
     
  • 8.69, Ананимус (?), 14:48, 13/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Проблема в том, что к пустым полкам коммунизм, почему-то, приводит в 100 случае... текст свёрнут, показать
     
  • 8.72, Аноним (72), 04:31, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, Михаил, что выдает cat proc cpuinfo 124 grep bug на процессорах Эльб... текст свёрнут, показать
     
  • 5.62, jdkuser (?), 15:14, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    допиленный вейланд это иксы. не понимаю зачем они второй раз фарш крутят.
     
     
  • 6.67, Аноним (67), 20:54, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Иксы defective by design
     
  • 3.56, another_one (ok), 09:45, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > мониторить наличие потенциальных вредоносов в системе

    Антивирусом из оффтопика?

     
  • 2.23, Аноним (23), 18:16, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > И ни одной дыры, через которую можно кейлогить Иксы.

    А что, у тебя кейлоггинг через xinput test не воспроизводится? https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isola

    Если воспроизводится -- поздравляю, у тебя дырень. Дело лишь в том, что это уже настолько привычная уязвимость, что отдельные личности вроде пашевру научились ее игнорировать, "авось пронесет". В любой момент времени любая прога на твоем хосте может тебя кейлоггерить, записывать экран, записывать микрофон и т. д. Несложно вырубать запись микрофона обратно, так как иксы заботливо предупредят малварь, что "внимание, шухер! пользователь открыл pavucontrol, риск палева, вырубай запись".

     
     
  • 3.36, Аноним (35), 21:29, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Гражданин, вы не понимаете юмор. Проапгрейдите систему медитациями. Можно гуру.
     
     
  • 4.45, Аноним (45), 01:33, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ооо, вы думаете, что он настолько стар, что у него была подружка?
     
  • 3.48, мамкин (?), 03:12, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    у меня xinput выключен, продемонстрируйте через xkb
     
  • 3.71, Stellarwind (?), 13:02, 14/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя работает LD_PRELOAD? Поздравляю, у тебя такая же дырень.

    Если на входе на поле без забора поставить калитку, то безопаснее не станет.

     
  • 2.24, Аноним (24), 18:16, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    До первого npm install / go get / rust чего-то там.
    Или curl 123 | sudo bash - но тут дырка не в софте, а в прокладке. Но в целом, любой непонятный загруженный и запущенный скрипт и... привет.
     
     
  • 3.29, Аноним (21), 18:42, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А так же до первого apt-get install, который тебе поставит гуйню с ошибкой в разборе данных, приводящей к записи за пределы массива. Нет, рута через эту дыру не получишь, но у рута ничего интересного и нет, всё интересное ты вводишь в соседнем окне.
     
     
  • 4.47, Без аргументов (?), 01:41, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Разница в том, что в случае безопасного софта уязвимы будут не яблоки с углами, а пользователи перед ними.
     
  • 3.46, Без аргументов (?), 01:39, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ради этого это и продвигают. Во имя безопасности и большей стабильности всегда жди такого. И толпы близоруких фанатиков будут повторять мантры, почему то, что есть -- плохо, и что (другие) должны исправить, т.к. истинная уязвимость в эксплуатации постоянного чувства неудовлетворённости суррогатами жизни и разреза реальности с иллюзиями, а хитрецы выпаривают им очередную панацею якобы для наступления счастья, избавление от проблем лёгким путем.
     
     
  • 4.74, Аноним (72), 04:48, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо! Скопировал. Теперь этот пост  можно втюхивать где угодно, а не только на этом сайте, форуме, сообществе )
     
  • 2.38, IdeaFix (ok), 22:07, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    За них просто не платят... это же не как на промысловой охоте, тут заказ-наряд надо брать.
     
     
  • 3.60, pashev.ru (?), 12:35, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не платят — значит никому не нужно, никто из этого профита не сделает.

    Почему вяленые не продемонстрируют?

     
  • 2.73, Аноним (72), 04:36, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Оффтопик в топе )) Причем иксы в принтерах, маршрутизаторах и др. ?
     

  • 1.3, Самый Лучший Гусь (?), 14:59, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как можно получить подробыне результаты и подробности? Ведь нигде нет.
     
     
  • 2.6, aaaaaaaaaaaaaaaaaaaaa (?), 15:12, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В каких именно компонентах проблемы пока не сообщается, в соответствии условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 120 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
     
  • 2.65, Michael Shigorin (ok), 20:14, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Подробные результаты и результативные подробности являются дровами для данного шоу, а остальное уж чуть выше из самой новости и процитировали.
     

  • 1.4, name (??), 15:04, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    >заявок на проведение атак на Apple  не поступило

    Хорошо известно, что яблочники кидают белых хакеров и не платят вознаграждения. Выкатывают фикс и шлют ответ что повторить уязвимость не получлось.

     
     
  • 2.9, Pew (?), 15:40, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Пруфы? Где пруфы, Билли?
     
     
  • 3.11, Аноним (11), 15:59, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    так вроде про это даже как-то на хабре было, не?
     
  • 3.19, Taciturn (?), 17:41, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    https://habr.com/ru/post/599415/
    Гуглится на раз.
     
     
  • 4.25, Аноним (21), 18:21, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Для того чтобы вызвать панику ядра необходимо подключиться к сети, которую раздаёт устройство под управлением операционной системы на основе XNU (macOS, iOS, iPadOS), и отправить два пакета на любой интернет ресурс с порта 0 на разные порты назначения. Результатом является зависание устройства с последующей перезагрузкой. Ниже приведен скриншот логов события (panic_full).

    Сами же приводят пример оплачиваемых багов выше, все про RCE и доступ к пользовательским данным. А потом удивляются, что им за крайне специфичный редкий ДоС спасибо сказали, а миллион дать забыли. Ну что ж поделаешь. Внимательно читайте договор.

     
  • 2.14, innonimus (?), 16:57, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    На черном рынке инфа о вулнах на огрызке стоит сильно больше чем эти могут предложить за такой подарок.
     
     
  • 3.15, innonimus (?), 16:59, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Алсо вскрывать анбшные закладки нах надо палить их и самому палиться
     
  • 3.26, Аноним (21), 18:22, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    За эту уязвимость даже доллар не заплатят.
     
  • 2.75, Аноним (72), 04:55, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А что на эти фокусы говорят устроители? Ведь они установили свежие фиксы перед соревнованием.
     

  • 1.5, Ананоним (?), 15:06, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Пральна! Лучше заплатить за похороны, и продавать новое, с новыми скрытыми дырами! Капитализьм.
     
     
  • 2.12, Самый Лучший Гусь (?), 16:35, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Пральна! Лучше заплатить за похороны, и продавать новое, с новыми скрытыми дырами!
    > Капитализьм.

    Любые дыры скрыты, пока не открыты. Более того, и раньше дыры были.

     
  • 2.18, eugener (ok), 17:15, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пользуйтесь гаджетами из Китая, там всё чётко! Коммунизьм.
     

  • 1.17, Аноним (17), 17:14, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > На соревнованиях также было предложено взломать Apple iPhone 13 и Google Pixel 6, но заявок на проведение атак не поступило, хотя максимальный размер вознаграждения за подготовку эксплоита, позволяющего выполнить код на уровне ядра, для данных устройств составлял $250,000.

    Потому что на чёрном рынке можно продать гораздо дороже.

     
     
  • 2.22, Аноним (21), 18:14, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну или потому, что нет известных уязвимостей. Но на опеннете про бритву Оккама не слышали.
     
     
  • 3.31, Аноним (31), 19:05, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    На опеннете бритву Оккама применяют к самой бритве Оккама.
     
     
  • 4.66, Michael Shigorin (ok), 20:15, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ...причём итеративно-рекурсивно.
     
  • 3.32, Аноним (17), 19:34, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Бритва Оккама - это принцип, а не закон.

    Есть миллион случаев, когда он не работает.

    Из последнего: https://www.quantamagazine.org/what-causes-alzheimers-scientists-are-rethinkin

     
     
  • 4.63, Аноним (21), 18:30, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Есть. Но это не он.
     
  • 4.77, Аноним (72), 05:06, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Непонятно. Вы, хотели таким образом (ссылкой) привлечь Новых посетителей?
     
  • 3.76, Аноним (72), 05:00, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Формально, это не повторение другого поста, ведь в этом посте упомянут и гугловский продукт
     

  • 1.30, Аноним (31), 19:04, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В списке с основном проприетарные, либо вендорлок технологии. Как удивительно...
     
     
  • 2.34, Аноним (34), 20:18, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я вам больше скажу, если немного подумать и перечитать новость, то можно узнать, что соревнования имели денежный фонд, который пополнялся на деньги корпораций. Так почему для вас является удивительным, что уязвимости находят там, где платят деньги. Если бы кто нибудь проспонсировал соревнования по поиску уязвимостей в открытом ПО, то вероятно, результат сильно бы нас удивил.
     

  • 1.33, BrainFucker (ok), 19:44, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А что за моноширинный Comic Sans на скриншоте?
     
     
  • 2.39, Аноним (39), 22:30, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Очень похоже на Ubuntu Mono, но там 0 и @ выглядят не так (остальные один в один)
     
     
  • 3.40, BrainFucker (ok), 22:42, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не, в Ubuntu Mono и другие символы выглядят по другому https://telegra.ph/file/09e2da1815cc30c75ffd5.png
     
  • 2.55, Аноним (55), 09:34, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    типичное представление о хакерах: рут ломает локалхост...
     
  • 2.78, Аноним (72), 05:07, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это левый скриншот ))
     

  • 1.37, Иваня (?), 21:44, 11/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    К чёрту программирование, стану White hat. $250,000 за эксплоит офигеть как много.
     
     
  • 2.41, пох. (?), 23:34, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Но учти - там надо успеть первым, иначе твои 250000 получит тот, другой васян.

    А так да, малобюджетные циски, некротики, помойконасы от wd - ломай не хочу. И тамада, вроде, неплохой.


     
     
  • 3.42, пох. (?), 23:46, 11/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хотя... у тебя есть еще 180 дней поднять денег на уже обнаруженных дырках в DS920 - навряд ли там что-то феерически сложное, это ж - lin00ps.
    А владельцы могут и раскошелиться.

     
  • 2.79, Аноним (72), 05:17, 15/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А у Вас есть инсайт в тех фирмах, которые проверяют )
     

  • 1.43, penetrator (?), 00:25, 12/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а все микротики уязвимые или только это ковно мамонта со 100 мегабитными портами?
    у него хоть жизненный цикл не закончился?
     
     
  • 2.50, Ivan_83 (ok), 04:45, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Скорее всего все, ибо там прошивки примерно одинаковые везде.
     
     
  • 3.61, penetrator (?), 13:34, 12/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    смотря где дыра, в ROS или в прошивке RouterBoard, в статье ничерта не написано, остается только смотреть обновления в LTS ветке и release notes
     

  • 1.44, Аноним (44), 01:27, 12/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Даже тут закруглённые табы!
     
  • 1.54, ИмяХ (?), 09:02, 12/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Судя по # на втором скрине, опять рут ломает сам себя.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру