What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Pwn2Own Toronto 2023

INC.

Midle Weight
Депозит
$0
На первый день конкурса Pwn2Own 2023 в Торонто, Канада, исследователи безопасности дважды взломали смартфон Samsung Galaxy S23. Они также продемонстрировали эксплойты и цепочки уязвимостей в смартфоне Xiaomi 13 Pro, а также в принтерах, умных колонках, устройствах сетевого хранилища (NAS) и камерах видеонаблюдения от Western Digital, QNAP, Synology, Canon, Lexmark и Sonos.

Компания Pentest Limited первой продемонстрировала нулевой день на флагманском устройстве Samsung Galaxy S23, использовав ошибку неправильной проверки ввода для выполнения кода, за что получила $50 000 и 5 баллов Master of Pwn.

Команда STAR Labs SG также проэксплуатировала список разрешенных входов для взлома Samsung Galaxy S23, заработав $25 000 (половину приза за второй раунд атаки на то же устройство) и 5 баллов Master of Pwn.

Организаторы объяснили, что, хотя только первая демонстрация в категории выигрывает полную денежную награду, каждая успешная работа требует полного количества очков Master of Pwn. Поскольку порядок попыток определяется случайным образом, участники, получившие более поздние слоты, все равно могут претендовать на титул Master of Pwn, даже если они зарабатывают меньший денежный выигрыш.

Согласно правилам конкурса Pwn2Own Toronto 2023, на всех целевых устройствах работают последние версии операционной системы со всеми установленными обновлениями безопасности. В первый день конкурса выплачены призы на сумму $438 750 за 23 успешно продемонстрированные уязвимости нулевого дня.

Во время мероприятия Pwn2Own Toronto 2023, организованного Zero Day Initiative (ZDI) от Trend Micro, участники могли нацелиться на мобильные и IoT-устройства. Полный список включает смартфоны (например, Apple iPhone 14, Google Pixel 7, Samsung Galaxy S23 и Xiaomi 13 Pro), принтеры, беспроводные маршрутизаторы, устройства сетевого хранилища (NAS), системы домашней автоматизации, системы видеонаблюдения, умные колонки, а также устройства Google Pixel Watch и Chromecast, все в их стандартной конфигурации и с последними обновлениями безопасности.

Самые высокие награды предусмотрены за ошибки нулевого дня в категории мобильных телефонов: денежные призы в размере до $300 000 за взлом iPhone 14 и $250 000 за взлом Pixel 7, а общий фонд составляет более $1 000 000. Полное расписание Pwn2Own Toronto 2023 и результаты каждого испытания приведены на этой странице.
 
Мда, 300к это потолок? Пол ляма за 23 нулевика, дешевый затар. Вообще не конкуренты opzero.ru
 
Второй день хакерского поединка в Pwn2Own в Торонто ознаменовался еще двумя успешными взломами Samsung Galaxy S23.

Первыми, кто провернул свой эксплойт на смартфоне стали исследователи Interrupt Labs, реализовав атаку с проверкой ввода, а уже затем ToChim смогла воспользоваться списком разрешенных входов для компрометации флагмана Samsung.

Обе команды заработали по 25 000 долларов. Причем в третий день соревнований Samsung Galaxy S23 снова станет мишенью для команды Orca из Sea Security.

Помимо этого участники продемонстрировали 13 0-day в принтерах, маршрутизаторах, интеллектуальных колонках, системах наблюдения и устройствах NAS от Canon, Synology, Sonos, TP-Link, QNAP, Wyze, Lexmark и HP, заработав в общей сложности более 362 500 долларов США.

Команде Viettel удалось выполнить запись OOB на Sonos Era 100 и заработать 30 000 долларов, а также еще 20 000 за МФУ HP Color LaserJet Pro 4301fdw.

Крису Анастасио удалось поэксплуатировать ошибки в TP-Link Omada и Lexmark CX331adwe, за что ему отвалили 100 000. Этот же роутер в придачу с QNAP TS-464 взломал стажер из DEVCORE, который был награжден 50 штуками.

Команда Orca из Sea Security смогла провести атаку в отношении Synology RT6600ax и реализовать цепочку из трех ошибок на QNAP TS-464 для SOHO Smashup, заработав таким образом 50 000 долларов.

Sonar смогли выполнить ввод команды в Wyze Cam v3 за 30 000 долларов. ANHTUD удалось провести атаку на переполнение буфера стека в Canon imageCLASS MF753Cdw, оцененную в 10 000.

Таким образом, за первые два дня общая сумма выплат составила $801 250.

Но будем посмотреть, смогут ли участники побить рекорд предыдущего Pwn2Own Vancouver 2023, который достиг 1 035 000 долларов.
 
В третий день Pwn2Own Toronto 2023 команде STEALIEN удалось выполнить атаку на переполнение буфера стека в Wyze Cam v3, что привело к повреждению корневой оболочки. Они зарабатали 15 000 долларов.

Эту же камеру успешно скомпрометировал Рафаль Горил, реализовав цепочку из двух ошибок и заработав тем самым 15 000 долларов.

Команде Orca из Sea Security все же удалось провести атаку на Samsung Galaxy S23. Однако использованная ими ошибка была ранее известна.

А вот Xiaomi 13 Pro так и не смогли похакать ни Orca из Sea Security, ни ToChim, ни Interrupt Labs, ни ANHTUD.

Viettel смогла провести атаку на переполнение буфера стека, что привело к RCE в Lexmark CX331adwe. За это их вознаградили 10 штуками.

Synacktiv смогли выполнить переполнение буфера в куче ядра, вызванное через Wi-Fi и приведшее к RCE, на Wyze Cam v3, за что получили 15 000 долларов.

Сине Хейркхе удалось использовать переполнение буфера стека и отсутствие аутентификации для критически важных функций против гигабитного маршрутизатора TP-Link Omada и Lexmark CX331adwe. Однако одна из использованных им ошибок была известна ранее.

Таким образом общая сумма призовых выплат составила $938 250, пока не преодолев планку предыдущего рекорда Ванкувера.
 
Подведены итоги четырёх дней соревнований Pwn2Own Toronto 2023, на которых были продемонстрированы 58 ранее неизвестных уязвимостей (0-day) в мобильных устройствах, принтерах, умных колонках, системах хранения и маршрутизаторах. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений превысил 1 миллион долларов США ($1038500). Наиболее успешная команда Team Viettel сумела заработать на соревнованиях 180 тысяч долларов США. Обладатели второго места (Team Orca) получили 116.250 тысяч долларов, а третьего (DEVCORE) - 50 тысяч долларов.



В ходе соревнований продемонстрированы атаки, приведшие к удалённому выполнению кода на устройствах:

• Маршрутизатор TP-Link Omada Gigabit Router ($100000 и $31250 за взлом вместе с принтером Lexmark CX331adwe; $50000 за взлом вместе с сетевым хранилищем QNAP TS-464; $40750 за взлом вместе с камерой Synology BC500; $50000 и $31250 за взлом вместе с принтером Canon imageCLASS MF753Cdw).

• Маршрутизатор Synology RT6600ax ($50000 за взлом вместе с сетевым хранилищем QNAP TS-464).

• Смартфон Samsung Galaxy S23 ($50000 и три премии по $25000 за взлом с использованием уязвимостей, вызванных недостаточной проверкой внешних данных; $6250 за использование уже известного эксплоита).

• Смартфон Xiaomi 13 Pro ($40000 и $20000).

• Камера видеонаблюдения Synology BC500 (премия $30000 за взлом через уязвимость, вызванную переполнением буфера; $15000 за экплоит с задействованием трёх уязвимостей; пять премий по $3750 за использование уже известного эксплоита).

• Камера видеонаблюдения Wyze Cam v3 ($30000 за взлом через уязвимость, позволяющую осуществить подстановку команд; $15000 за взлом через уязвимость, вызванную переполнением буфера; $15000 за экплоит с задействованием двух уязвимостей; $15000 за взлом через переполнение буфера в беспроводном драйвере в ядре; $3750 за использование уже известного эксплоита).

• Сетевое хранилище WD My Cloud Pro PR4100 ($40000 за экплоит с задействованием двух уязвимостей).

• Сетевое хранилище QNAP TS-464 ($40000 за экплоит с задействованием трёх уязвимостей; $20000 за экплоит с задействованием двух уязвимостей; $20000 за экплоит с задействованием уязвимостей, связанных с выходом за пределы базового каталога и подстановкой команд; $12500 и $5000 за использование уже известного эксплоита).

• Принтер Canon imageCLASS MF753Cdw ($20000 и три премии по $10000 за взломы через уязвимости, вызванные переполнением буфера; $2500 и $2500 за использование уже известного эксплоита).

• Принтер Lexmark CX331adwe ($20000 за взлом через уязвимость, приводящую к повреждению памяти; $10000 за взлом через уязвимость, вызванную переполнением буфера).

• Принтер HP Color LaserJet Pro MFP 4301fdw ($20000 за взлом через уязвимость, вызванную переполнением буфера).

• Беспроводная колонка Sonos Era 100 ($60000 за экплоит с задействованием двух уязвимостей, приводящих к чтению из памяти вне буфера и обращению к памяти после её освобождения; $30000 и $18750 за взлом через уязвимость, вызванную переполнением буфера).

Кроме вышеотмеченных успешных атак, 7 попыток эксплуатации уязвимостей завершились неудачей (три попытки взлома принтера Canon imageCLASS MF753Cdw, две попытки - Lexmark CX331adwe и две попытки - Xiaomi 13 Pro).

В каких именно компонентах проблемы пока не сообщается. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
 
Top