Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ИИ помог полиции пресечь деятельность телефонных мошенников

Сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России совместно с сотрудниками ГУ МВД России по Ростовской области выявили и пресекли деятельность телефонных мошенников на территории региона.

Раннее судимый житель по указанию организаторов преступной схемы арендовал квартиру в Ростове-на-Дону. Там он разместил два сим-бокса с большим количеством сим-карт.

С помощью данного комплекса злоумышленники обзванивали жителей области и выведывали их персональные данные, что позволяло перехватывать доступ к порталу Госуслуг и банковским приложениям.

В целях конспирации фигурант ежедневно менял сим-карты. Также он регулярно переезжал на новые адреса. Однако сотрудники БСТМ с помощью инструментов, использующих нейросети и искусственный интеллект, выявили местонахождение злоумышленника. Он был задержан сотрудниками ГУ МВД России по Ростовской области.

Как сообщила официальный представитель МВД России Ирина Волк в официальном телеграм-канале, на квартире злоумышленника было обнаружено два сим-бокса на 128 сим-карт каждый, 2500 сим-карт различных операторов сотовой связи, антенно-фидерное оборудование и другие предметы, значимые для следственных мероприятий. С их помощью, по данным следствия, злоумышленники совершили около 15 тысяч звонков.

Возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «г» части третьей статьи 158 УК РФ. Предварительное расследование продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru