Pwn2Own 2021: Hakerzy złamali Windows, Exchange, Teams, Zoom, Safari, Chrome, Edge i Ubuntu

Pwn2Own 2021: Hakerzy złamali Windows, Exchange, Teams, Zoom, Safari, Chrome, Edge i Ubuntu

Autor: Krzysztof Sulikowski

Opublikowano: 4/9/2021, 12:31 PM

Liczba odsłon: 2973

Tegoroczna edycja Pwn2Own była prawdopodobnie największa w jego historii. Na celowniku hakerów znalazło się 10 różnych produktów z takich kategorii, jak przeglądarki, wirtualizacja, serwery, lokalna eskalacja uprawnień i komunikacja biznesowa (najnowsza kategoria). Cały event był streamowany online na kilku platformach. Co ciekawe, większość podejść zakończyła się sukcesem — pełnym lub przynajmniej częściowym. Hakerzy po raz kolejny udowodnili, że żadne oprogramowanie nie jest w pełni bezpieczne, a podatności tylko czekają na odkrycie.

Drugiego dnia imprezy uczestnicy zhakowali Windows 10 kilkukrotnie: po raz pierwszy, aby zademonstrować udany atak exploitem i zdobyć nagrodę w wysokości 40 tys. dolarów. Tao Yan z Palo Alto Networks użył buga Race Condition by uzyskać uprawnienia SYSTEM z poziomu normalnego użytkownika na w pełni załatanej maszynie z Windows 10. Przy drugiej akcji wykorzystano nieudokumentowany błąd integer overflow (przekroczenie zakresu liczb całkowitych), aby podnieść uprawnienia do NT Authority\SYSTEM. Dokonał tego badacz pod pseudonimem z3r09, który również otrzymał 40 tys. dolarów za eskalację uprawnień z poziomu zwykłego użytkownika. Trzeci raz Windows został złamany przez Team Viettel, który także podniósł uprawnienia zwykłego użytkownika do poziomu SYSTEM przy użyciu nieznanego wcześniej buga integer overflow.

Team Viettel zademonstrował również wykonanie łańcucha exploitów na Microsoft Exchange Server, choć sukces był tylko częściowy, jako że część wykorzystanych bugów została zgłoszona już wcześniej, pierwszego dnia Pwn2Own 2021, przez zespół Devcore. Członkowie zespołu Dataflow Security zaatakowali renderer w Google Chrome i Microsoft Edge opartym na Chromium, używając buga Type Mismatch, za co zgarnęli 100 tys. dolarów. Oberwało się również aplikacji Zoom Messenger. Hakerzy z Computest dostali aż 200 tys. dolarów za wykonanie kodu na docelowej maszynie z wykorzystaniem łańcucha exploitów zero-day w połączeniu z trzema różnymi bugami. Na wideo poniżej można zobaczyć wykonanie kodu z zerową liczbą kliknięć.

Sunjoo Park (aka grigoritchy) i Jack Dates z RET2 Systems wykonali ucieczkę z maszyny wirtualnej Parallels Desktop i wykonali kod w systemie-hoście, za co dostali po 40 tys. USD. Manfred Paul zgarnął natomiast o 10 tys. mniej za złamanie Ubuntu Desktop — dzień po tym, jak dokonało tego również Ryota Shiga of Flatt Security. Interesujący atak wykonano również z powodzeniem na Microsoft Teams (tweet poniżej). OV wykorzystał parę bugów, by zademonstrować wykonanie kodu w aplikacji, za co otrzymał 200 tys. dolarów.

To oczywiście nie jedyne udane ataki na tegorocznej imprezie. Złamane bowiem zostały również Apple Safari, Oracle VirtualBox, VMware Workstation czy Mozilla Firefox. Pełną listę wszystkich podejść można znaleźć na stronie wydarzenia. Pula nagród wynosiła 1,5 miliona dolarów i obejmowała Teslę Model 3. Po wykorzystaniu i ujawnieniu podatności na Pwn2Own 2021 dostawcy sprzętu i oprogramowania mają tradycyjne 90 dni na wypuszczenie łatek dla wszystkich podatnych produktów.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia