Windows, Ubuntu, macOS, Safari, VirtualBox y Adobe Reader pirateados en Pwn2Own

Debido a un brote de coronavirus este año, el concurso Pwn2Own no fue del todo común. En circunstancias normales, el evento es parte de la conferencia CanSecWest en Canadá, pero esta vez muchos investigadores no pudieron o no quisieron venir a Vancouver, lo que puso en riesgo su salud. Como resultado, la competencia se llevó a cabo en un entorno virtual: los participantes enviaron sus hazañas a los organizadores Pwn2Own, Zero Day Initiative por adelantado, y lanzaron el código durante la transmisión en vivo, a la que asistieron todos los participantes.

Durante dos días de la competencia, los equipos comprometieron con éxito Windows, macOS, Ubuntu, Safari, Adobe Reader y Oracle VirtualBox. Todos los errores identificados y utilizados durante el concurso fueron puestos inmediatamente en conocimiento de las respectivas empresas.

Pwn2Own 2020

El  primer día de Pwn2Own 2020, los  investigadores ganaron un total de $ 180,000. Entonces, un equipo del laboratorio de tecnología y seguridad del Instituto Tecnológico de Georgia ejecutó con éxito el código macOS a través de Safari. La cadena de exploits, que incluía ejecutar la calculadora en Safari y aumentar los privilegios para rootear (al combinar seis vulnerabilidades diferentes), les valió $ 70,000 y 7 puntos Master of Pwn.

También en ese día, el concursante novato Manfred Paul del equipo RedRocket CTF ganó $ 30,000 y 3 puntos Master of Pwn por un exploit de privilegio local dirigido a Ubuntu Desktop. Su hazaña utilizó el problema de entrada incorrecta.

Los verdaderos veteranos de Pwn2Own, el equipo de fluoroacetato, que incluye a Amat Cama y Richard Zhu, tradicionalmente han mostrado la clase este año. Permítanme recordarles que este equipo ganó las últimas tres competencias de Pwn2Own (en noviembre y marzo de 2019, así como en noviembre de 2018) y actualmente Kama y Zhu son considerados uno de los mejores piratas informáticos del mundo y los participantes más exitosos de Pwn2Own. El otoño pasado, ganaron un auto Tesla en una competencia y ganaron casi $ 200,000.

El primer día de esta primavera Pwn2Own Fluoroacetate, ganaron $ 40,000 y 4 puntos Master of Pwn por un exploit de privilegio local de Windows 10. Zhu también recibió $ 40,000 adicionales y 4 puntos en Master of Pwn por otro exploit de privilegio, también orientado a Windows 10.

El segundo día de la competencia, el equipo de STAR Labs recibió $ 40,000 y 4 puntos Master of Pwn por demostrar con éxito un exploit para VirtualBox, lo que condujo a la fuga del sistema operativo invitado y la ejecución de código arbitrario en el host. El exploit estaba relacionado con la lectura fuera de los límites y el problema de la variable no inicializada.

Amat Kama y Richard Zhu ganaron otros $ 50,000 y 5 puntos para Master of Pwn por demostrar piratería usando las vulnerabilidades sin uso en Adobe Reader y el kernel de Windows.

El equipo de Synacktiv intentó piratear VMware Workstation, pero su intento no tuvo éxito. Al final del día, un representante de Zero Day Initiative realizó una demostración especial fuera de competencia: un invitado que se escapa a un host en VirtualBox.

fuente:xakep.ru

Comments are closed.