Pwn2Own 2017: итоги десятого по счету соревнования хакеров

в 12:14, , рубрики: microsoft, Microsoft Edge, Pwn2Own, security, VMware, Блог компании King Servers, Облачные вычисления, Сетевые технологии, хостинг

Pwn2Own 2017: итоги десятого по счету соревнования хакеров - 1

В этом году прошло уже десятое по счету соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Каждый год о ходе соревнований рассказывают и авторы Хабра, но в этом году почему-то этого не случилось. Поэтому мы, компания Kingservers, исправляем это упущение. Так вот, в этом году призовой фонд соревнования составил рекордные 1 миллион долларов. Участникам предлагалось показать свои навыки в пяти основных категориях.

Это взлом виртуальных машин (VMware Workstation и Microsoft Hyper-V), взлом браузеров и плагинов к ним (Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari и Flash Player для Edge), повышение привилегий (Microsoft Windows, macOS и десктопная версия Ubuntu), взлом разного типа корпоративных приложений (Adobe Reader, Word, Excel и PowerPoint) и взлом серверов (Apache Web Server под Ubuntu). Надо сказать, что участникам удалось многое, соревнование было очень интересным.

В первый же день двум независимым командам удалось взломать Adobe Reader. После этого при помощи нескольких уязвимостей в ядре Windows OS специалисты повысили привилегии, получив высший уровень доступа. Кстати, обе команды были из Китая — вообще говоря, китайцы показали себя на этом соревновании просто отлично. Первая команда, 360 Security, за достижение цели получила $50 тысяч, вторая, Tencent — в два раза меньше.

Другим двум командам удалось взломать браузер Safari. Первой отличилась команда во главе с Samuel Groß и Niklas Baumstark. Вторая команда Chaitin Technology (Китай) тоже достигла цели. Обе команды участников работали с уязвимостями, которые открывали возможность выполнения стороннего кода с правами суперпользователя на macOS. По итогам взлома этого браузера первая команда получила $28 тысяч (им удалось выполнить цель лишь частично, добившись вывода сообщения на сенсорной панели нового MacBook Pro), вторая — $35 тысяч.

Во взломе Microsoft Edge, считающегося одним из наиболее устойчивым к взлому браузеров из-за наличия «песочницы», тоже отличились китайцы из Tencent. Они получили за выполнение поставленной цели уже $80 тысяч, поскольку этим специалистам удалось выйти за пределы «песочницы».

Кстати, Microsoft Edge стал одним из самых взламываемых браузеров на соревновании, его защиту удалось преодолеть пять раз. На третий день мероприятия в очередной раз Microsoft Edge взломал специалист по кибербезопасности Ричард Жу, который получил за свое достижение $55000.

Браузер Safari поддался участникам соревнования четыре раза, Firefox — один раз, Google Chrome взломать пытались, но не хватило времени.

Соотечественники Tencent, команда Chaitin, получила еще $15 тысяч за успех в атаке с применением повышения привилегий на уровне ядра в десктопной версии ОС Ubuntu 16.10. Китайцы показали взлом с использованием уязвимости в ядре Linux 4.8 (именно оно используется в названном дистрибутиве). Изначально у атакующего был лишь базовый доступ пользователя, но в итоге ему удалось получить root-права. Canonical уже известили о найденной уязвимости.

Крупнейшим призом стала сумма в $105000, которую получили представители команды Qihoo 360. У них удалось взломать защиту VMware Workstation. Начали китайцы с компрометации Microsoft Edge, затем перешли на ядро Windows, после чего достигли цели. Team Sniper тоже удалось преодолеть барьер между виртуальной машиной и ОС хоста.

По результатам соревнований вперед вышли китайцы. Первое место с максимальным количеством очков получила команда Qihoo 360. Второе и третье место досталось командам Tencent Team Sniper и Chaitin Technology, соответственно.

Компании, чье ПО было взломано, в срочном порядке выпускают патчи. Так, Mozilla еще в прошлую пятницу представила Firefox 52.0.1 с ликвидированной уязвимостью.

Pwn2Own 2017: итоги десятого по счету соревнования хакеров - 2

Автор: King Servers

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js