Ce softuri au fost hackuite la Pwn20wn

pwn20wn

Pwn20wn este un concurs de hacking la care participă foarte mulți vânători de buguri datorită premiilor semnificative. Fondul de premii de anul acesta a fost de 1 milion de dolari. Concursul a avut loc anul acesta între 15 și 17 martie, în timpul conferinței CanSecWest din Vancouver, British Columbia. Concursul este sponsorizat de Zero Day Initiative (ZDI), un program de achiziție a exploit-urilor operat de Trend Micro după ce a fost achiziționat de la TippingPoint.

Dacă vreți să știți pe ce criterii se bazează concursul, regulile și termenii de aderare la concurs îi puteți găsi accesând acest link. Cele cinci categorii pentru exploit-uri sunt următoarele:

  1. mașini virtuale – VMware Workstation și Microsoft Hyper-V
  2. web browser și plugin-uri – Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari și Flash Player ce rulează în Edge
  3. escaladarea locală a privilegiilor – Microsoft Windows, macOS și Ubuntu Desktop
  4. aplicații enterprise – Adobe Reader, MS Word, MS Excel și PowerPoint
  5. server side – Apache Web server pe Ubuntu

În prima zi a concursului, gigantul Adobe Reader a fost doborât de către două echipe prin combinații de defecțiuni kernel Windows, pentru a obține escaladarea privilegiilor la nivel de sistem. Cele două echipe, 360 Security și Tencent – ambele din China au fost răsplătite cu $50 000, respectiv $25 000 pentru lanțul său de exploatare.

Nici renumitul browser al celor de la Apple nu a scăpat, Safari fiind exploatat întâi de către o echipă formată din cercetătorii Samuel Groß și Niklas Baumstark, iar apoi de către o echipă a laboratorului de cercetare în domeniul securității Chaitin Technology din China. Ambele atacuri au combinat mai multe vulnerabilități ce au dus mai departe la executarea arbitrară a codului ca root pe stațiile de lucru Apple macOS. Primii cercetători au fost recompensați cu doar $28 000, atacul acestora fiind considerat doar un succes parțial, spre deosebire de a doua echipă ce a primit $35 000 pentru succesul exploitului său.

Tot cei de la Tencent au reușit să ocolească sandbox-ul browserului Edge și au reușit asftel să mai câștige încă $80 000. Browserele Edge și Chrome sunt considerate browserele cel mai greu de atacat datorită mecanismelor sandbox. Încercarea de a ataca Chrome a celor de la Tencent s-a dovedit a fi inutilă pentru timpul alocat.

Cei de la Chaitin Security Research Lab au mai demonstrat cu succes o escaladare a privilegiilor kernel pe Ubuntu Desktop și au câștigat astfel un alt premiu de $15 000.

Anul viitor, dacă totul merge cum trebuie… poate echipa „Rachetă“, adică eu și Răzvan vom fi prezenți la eveniment…

About Daniel

Senior tester înrăit de aplicații (iOS, Android sau web based); scriitor, grafician și programator de ocazie; senior salahor IT – sper că ne vom împrietenii uşor și că-ți vor plăcea articolele TechZip.

Leave a Reply

%d bloggers like this: