Windows 11、特斯拉和Ubuntu Linux在溫哥華Pwn2Own大會被攻破
今天是Pwn2Own Vancouver 2024 開賽第一天,參賽者示範了Windows 11、特斯拉、Ubuntu Linux 及其他設備和軟體中的19 個零日漏洞,以贏得73.25 萬美元和一輛特斯拉Model 3 汽車。
比賽一開始,Haboob SA 的阿卜杜勒-阿齊茲-哈里裡(Abdul Aziz Hariri)利用一個Adobe Reader 漏洞,結合API 限制繞過和命令注入漏洞,在macOS 上執行代碼,贏得了50000 美元。
Synacktiv 利用整數溢位功能,在30 秒內入侵了具有車輛(VEH) CAN 總線控制功能的特斯拉ECU,贏得了特斯拉Model 3 和20 萬美元獎金。
Theori 安全研究人員Gwangun Jung 和Junoh Lee 利用針對未初始化變數漏洞、UAF 弱點和基於堆疊的緩衝區溢出的鏈,逃離VMware Workstation 虛擬機,在主機Windows 作業系統上以SYSTEM 的身份執行程式碼,從而獲得了13 萬美元。
Reverse Tactics 的Bruno PUJOS 和Corentin BAYET 利用兩個Oracle VirtualBox 漏洞和一個Windows UAF 逃脫虛擬機器並將權限提升至SYSTEM,從而獲得了9 萬美元。
比賽第一天結束時,曼弗雷德-保羅入侵了蘋果Safari、Google Chrome 和微軟Edge 網頁瀏覽器,利用了三個零日漏洞,贏得了102500 美元。
Pwn2Own 第一天的其他嘗試包括:
- DEVCORE 研究團隊利用兩個漏洞(包括一個TOCTAU 競爭條件),在一個打滿補丁的Windows 11 系統上將權限升級到SYSTEM,從而獲得了3 萬美元的獎金。他們還演示了一個已知的Ubuntu Linux 本地權限升級(LPE) 漏洞,因此獲得了10000 美元的獎金。
- KAIST 駭客實驗室的Seunghyun Lee 利用”使用後免費”(UAF)漏洞入侵了Google Chrome 瀏覽器,並因此獲利60000 美元。
- 來自ASU SEFCOM 的Kyle Zeng 演示了另一個透過競賽條件針對Ubuntu Linux 的LPE 漏洞利用,賺取了20000 美元。
- 科迪-加拉格爾(Cody Gallagher)也因一個Oracle VirtualBox 越界(OOB)寫入零日漏洞贏得了20000 美元獎金。
- Viettel 網路安全公司的Dungdm 也利用兩個漏洞鏈以20000 美元的價格入侵了甲骨文的VirtualBox。
在Pwn2Own 展示零日漏洞後,供應商有90 天的時間為所有報告的漏洞創建和發布安全補丁,然後趨勢科技的零日計劃才會公開披露這些漏洞。
在整個Pwn2Own Vancouver 2024期間,安全研究人員將針對網頁瀏覽器、雲端原生/容器、虛擬化、企業應用程式、伺服器、本地權限升級(EoP)、企業通訊和汽車等類別中已打滿補丁的產品進行研究。
第二天,Pwn2Own 的競爭對手將嘗試利用Windows 11、VMware Workstation、Oracle VirtualBox、Mozilla Firefox、Ubuntu Desktop、Google Chrome、Docker Desktop 和Microsoft Edge 中的零時差漏洞。
經過兩天的駭客大賽,駭客可以獲得超過130 萬美元的獎金,其中包括一輛特斯拉Model 3 汽車。現在,駭客攻擊特斯拉的最高獎勵是15 萬美元和汽車本身。
參賽者如果能在特斯拉自動駕駛系統中實現完全遠端控制,且根部不受限制,就能贏得最高50 萬美元的獎金和一輛特斯拉Model 3 汽車。
利用Windows 核心漏洞,他們還可以獲得30 萬美元的獎勵,因為他們可以成功地從Hyper-V 用戶端逃逸到主機,並在主機作業系統上進行權限升級。
在去年由Synacktiv 團隊贏得的溫哥華Pwn2Own 比賽中,駭客們透過在Windows 11、Microsoft Teams、Microsoft SharePoint、macOS、Ubuntu Desktop、VMware Workstation、Oracle VirtualBox 和特斯拉Model 3 中的27 個零日(和幾日(和幾個漏洞碰撞),獲得了1035,000 美元和一輛特斯拉汽車。
Synacktiv 也在今年1 月舉行的第一屆Pwn2Own Automotive 大會上駭進了特斯拉調變解調器和資訊娛樂系統,透過三個零日漏洞鏈獲得了特斯拉調變解調器的root 權限,並通過兩個零日漏洞鏈演示了資訊娛樂系統的沙盒逃逸。