Violato: Windows, Ubuntu, Exchange, Teams, Zoom, Chrome, Safari e Edge

L’annuale Pwn2own Hacking World Cup ha fatto ancora una volta uno spettacolo incredibile: i ricercatori di sicurezza hanno dimostrato vulnerabilità che vivono in condizioni realistiche, inclusa la pressione del tempo, e hanno dirottato quasi tutto ciò che veniva loro offerto.

In passato, l’hacker poteva mantenere il dispositivo dirottato, da cui il nome Pwn2own: nel linguaggio colloquiale della scena, “pwn” si riferisce a un’acquisizione riuscita, perché suona come “privato” e “2” corrisponde a ” due “e” a “. Oggi, anche i produttori spesso pagano importi da cinque a sei cifre per segnalare le vulnerabilità e la concorrenza ha seguito l’esempio.

L’attenzione di quest’anno era sulle piattaforme di comunicazione come Microsoft Exchange, Teams e Zoom, per un compromesso riuscito da cui l’organizzatore ha pagato $ 200.000 ciascuna. Ci sono ancora 100.000 vulnerabilità del browser identificate in Safari, Chrome e Edge.

Un altro obiettivo erano le macchine virtuali: sono stati mostrati quattro modi per uscire dall’ambiente virtuale di Parallels, uno di questi da Alisa Esage, l’unica donna nella competizione dominata dagli uomini.

L’organizzatore ha offerto $ 40.000 per gli exploit di “fuga dall’ospite”. Tuttavia, ha sottostimato retrospettivamente le scoperte presentate come un successo parziale perché le vulnerabilità sfruttate erano ancora aperte, ma presumibilmente già note al produttore. Per inciso, VirtualBox di Oracle è stato l’unico prodotto della concorrenza rimasto impunito. [Update 15:30: Das Team Star Labs scheiterte mit seinem Exploit am Zeitlimit.]

Questa volta, i sistemi operativi hanno affrontato una classe di vulnerabilità di sicurezza che vengono spesso sottovalutate: con gli exploit di escalation dei privilegi, l’aggressore aumenta i propri diritti dopo essere entrato nel sistema. Con Windows 10, quattro aggressori hanno ottenuto i diritti di sistema e hanno ricevuto $ 30.000 USD per questo; Su Ubuntu, tre hacker hanno ottenuto la stessa quantità di privilegi di root.

READ  Le nostre prime impressioni su F1 2021

Tutti i sistemi compromessi erano aggiornati, soprattutto perché avevano già ricevuto tutti gli aggiornamenti di sicurezza disponibili. Le vulnerabilità descritte si chiamano zero giorni (0 giorni), durante i quali l’attaccante non ha il tempo di proteggersi, ad esempio installando patch.

Per tutte le lacune mostrate in 0 giorni Quindi i partecipanti dovevano rivelare all’organizzatore come avevano raggiunto il loro obiettivo. Questa è la Zero Day Initiative (ZDI) di Trend Micro, che ora informerà i produttori in modo che possano colmare le lacune con gli aggiornamenti.


(Atmosfera)

Alla home page

You May Also Like

About the Author: Dario Calabresi

"Creatore. Piantagrane. Lettore. Nerd televisivo. Sostenitore orgoglioso della birra. Impossibile scrivere con i guantoni da boxe. Introverso. Praticante zombi certificato. Pensatore."

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *