Limburger Zeitung

Deutsche und europäische Nachrichten, Analysen, Meinungen und aktuelle Nachrichten des deutschen internationalen Senders.

Hacken von Windows 11, Tesla und Ubuntu Linux bei Pwn2Own Vancouver

Hacken von Windows 11, Tesla und Ubuntu Linux bei Pwn2Own Vancouver

Am ersten Tag von Pwn2Own Vancouver 2024 demonstrierten die Teilnehmer Zero-Day-Schwachstellen in Windows 11, Tesla und Ubuntu Linux und nutzten die Strings aus, um 732.500 US-Dollar und ein Tesla Model 3 zu gewinnen.

Der Wettbewerb begann damit, dass Abdulaziz Al-Hariri von Haboob SA den Adobe Reader nutzte, der API-Umgehung und fehlererzeugende Befehle kombiniert, um Code unter macOS auszuführen, und 50.000 US-Dollar gewann.

Synacktiv gewann ein Tesla Model 3 und 200.000 US-Dollar, nachdem es mithilfe der Getriebesteuereinheit des Vehicle Controller (VEH) in weniger als 30 Sekunden mithilfe einer Ganzzahlüberschreibung ein Tesla-Steuergerät gehackt hatte.

Die Theori-Sicherheitsforscher Gwangun Jung und Junoh Lee erhielten 130.000 US-Dollar, nachdem sie einer VMware Workstation-VM entkommen waren, um mithilfe einer Zeichenfolge, die auf einen nicht initialisierten Variablenfehler, eine UAF-Schwachstelle und einen Heap-basierten Pufferüberlauf abzielte, Codeausführung als SYSTEM auf dem Windows-Host-Betriebssystem zu erhalten.

Bruno PUJOS und Corentin BAYET von Reverse Tactics sammelten 90.000 US-Dollar, indem sie zwei Schwachstellen in Oracle VirtualBox und Windows UAF ausnutzten, um einer virtuellen Maschine zu entkommen und Berechtigungen auf SYSTEM zu erhöhen.

Der erste Tag des Wettbewerbs endete damit, dass Manfred Pohl die Webbrowser Apple Safari, Google Chrome und Microsoft Edge hackte, drei Schwachstellen ausnutzte und 102.500 US-Dollar gewann.

Zu den weiteren Versuchen vom ersten Tag von Pwn2Own gehören:

  • Das DEVCORE-Forschungsteam erhielt eine Auszeichnung in Höhe von 30.000 US-Dollar, nachdem die Eskalation der Berechtigungen auf SYSTEM unter Windows 11 vollständig mit einem Exploit gepatcht wurde, der auf zwei Fehler abzielt, darunter eine TOCTAU-Race-Condition. Sie erhielten außerdem 10.000 US-Dollar für eine Demo eines bereits bekannten Ubuntu Linux Local Privilege Escalation (LPE)-Exploits.
  • Seunghyun Lee vom KAIST Hacking Lab hat den Webbrowser Google Chrome gehackt und dabei eine Use-After-Free (UAF)-Schwachstelle ausgenutzt, um 60.000 US-Dollar einzusammeln.
  • Kyle Zheng von ASU SEFCOM demonstrierte einen weiteren LPE-Exploit, der auf Ubuntu Linux abzielte und für den das Rennen um den Sieg 20.000 US-Dollar erforderte.
  • Cody Gallagher gewann außerdem 20.000 US-Dollar für eine Oracle VirtualBox Out-of-Bounds (OOB)-Schreibschwachstelle.
  • Dungdm von Viettel Cyber ​​​​Security hat auch Oracles VirtualBox mithilfe einer Exploit-Kette mit zwei Fehlern für 20.000 US-Dollar gehackt.
Siehe auch  Das neueste Dwarf Fortress-Video hebt neue Kunstwerke und Menüs hervor, indem Truhen herausgenommen werden

Nach der Einführung von Zero Days in Pwn2Own haben Anbieter 90 Tage Zeit, Sicherheitspatches für alle gemeldeten Schwachstellen zu erstellen und zu veröffentlichen, bevor sie im Rahmen der Zero Day-Initiative von Trend Micro öffentlich bekannt gegeben werden.

Pwn2Own Vancouver 2024 Bestenliste (ZDI)

Die ganze Zeit Pwn2Own Vancouver 2024Sicherheitsforscher Sie zielen auf vollständig korrigierte Produkte ab In den Kategorien Webbrowser, Cloud Native/Container, Virtualisierung, Unternehmensanwendungen, Server, lokale Eskalation von Berechtigungen (EoP), Unternehmenskommunikation und Automobil.

Am zweiten Tag werden die Konkurrenten von Pwn2Own versuchen, Zero-Day-Bugs in Windows 11, VMware Workstation, Oracle VirtualBox, Mozilla Firefox, Ubuntu Desktop, Google Chrome, Docker Desktop und Microsoft Edge auszunutzen.

Nach zwei Tagen Hacking-Wettbewerb können Hacker mehr als 1.300.000 US-Dollar verdienen, darunter ein Tesla Model 3. Der Hauptpreis für das Hacken eines Tesla beträgt jetzt 150.000 US-Dollar und das Auto selbst.

Teilnehmer können einen Höchstpreis von 500.000 US-Dollar und ein Tesla Model 3 für einen Exploit gewinnen, der vollständige Fernsteuerung mit uneingeschränktem Root ermöglicht, wenn es um Tesla Autopilot geht.

Unter Ausnutzung einer Schwachstelle im Windows-Kernel könnten sie außerdem ein Kopfgeld von 300.000 US-Dollar für einen erfolgreichen Gast-zu-Host-Hyper-V-Client-Escape und die Eskalation von Berechtigungen auf dem Host-Betriebssystem fordern.

Beim letztjährigen Vancouver Pwn2Own-Wettbewerb, den das Synacktiv-Team gewann, erspielten sich Hacker 1.035.000 US-Dollar und einen Tesla für 27 Zero Days (und mehrere Bug-Abstürze) in Windows 11, Microsoft Teams, Microsoft SharePoint, macOS, Ubuntu Desktop, VMware Workstation und Oracle VirtualBox , Tesla Model 3.

Synacktiv hat während der ersten Veröffentlichung von Pwn2Own Automotive im Januar auch das Tesla-Modem und das Infotainmentsystem kompromittiert, indem es Root-Berechtigungen für das Tesla-Modem über eine Drei-Zero-Day-Sequenz erlangte und einen Sandbox-Escape für das Infotainmentsystem über eine Zero-Day-Exploit-Kette demonstrierte .

Siehe auch  M2 MacBook Air Teardown enthüllt Beschleunigungsmesser, minimales Wärmemanagement