Blog IT, Blog Marketing

Pwn2Own: Windows, Ubuntu, macOS, Safari, VirtualBox i Acrobat Reader zhakowane

Pwn2Own: Windows, Ubuntu, macOS, Safari, VirtualBox i Acrobat Reader zhakowane

Maciej Olanicki , 20.03.2020 r.

Konferencje Pwn2Own to każdorazowo jedne z najciekawszych wydarzeń w całorocznym kalendarzu imprez poświęconych cyberbezpieczeństwu. Za znalezione w popularnym oprogramowaniu podatności hakerzy otrzymują sowite wynagrodzenie, zaś producenci zyskują informacje o podatnościach w swoich produktach, co przekłada się kolejno na zwiększanie bezpieczeństwa ich klientów.

Zakończona została już tegoroczna wiosenna edycja Pwn2Own, która mimo zmienionej formuły przyniosła wiele ciekawych znalezisk. Co nie powinno dziwić, w związku z pandemią koronawirusa, hakerzy nie spotkali się jak co roku w Vancouver, lecz nadesłali swoje exploity organizatorom, którzy wykorzystali je przeciw podatnemu oprogramowaniu podczas strumieniowej na żywo relacji. Wielkim zwycięzcą okazała się grupa Team Fluoracetate.

Na liście zhakowanych systemów operacyjnych znalazł się oczywiście Windows. Richardowi „Flourescence” Zhu udało się za pomocą uzyskania dostępu do zwolnionej pamięci dokonać eskalacji uprawnień. Z kolei w duecie Fluoroacetate z Amatem Camą Zhu ponownie eskalował swoje uprawnienia do SYSTEM, także z wykorzystaniem metody use-after free. Duetowi udało się także zhakować Windowsa po raz trzeci, za pośrednictwem Acrobat Readera, znów eskalując uprawnienia do systemowych.

Wdzięcznym celem dla atakujących było także Ubuntu w swoim desktopowym wydaniu. Błąd walidacji danych wejścia wykorzystał do eskalacji uprawnień Manfred Paul z grupy RedRocket CTF. Bezpieczne nie ostało się także oprogramowanie produkowane przez Apple: macOS poległ w wyniku wykorzystania sześciu kolejnych podatności, co pozwoliło na uzyskanie dostępu do roota. Także podatność w Safari wykorzystano do uzyskania roota.

Częściowo udało się także złamać zabezpieczenia hipernadzorców maszyn wirtualnych rozwijanych przez VMware. O ile zhakowany został darmowy, popularny VirtualBox (wykonanie kodu), tak w przypadku VMWare Workstation nie udało się przeprowadzić ataku z użyciem nadesłanego przez hakerów exploita. Łącznie do hakerów trafiło 270 tys. dolarów. O wszystkich podatnościach poinformowani zostali producenci.

Zobacz też: Pwn2Own: hakerzy złamali już Firefoksa, Safari, Edge'a i hipernadzorców VMWare

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej