Финал этической хакерской битвы Pwn2Own наконец-то завершился: последние мероприятия прошли 8 апреля. Результаты были разделены между 50% полного успеха и оставшимися 50% были частичными победами. Мероприятие началось великолепно в 09:00 утра, когда Бенджамин МакБрайд выиграл 40 000 долларов за выполнение кода в операционной системе хоста из Parallels Desktop.
Изображение: Zeroday InitiativeСледующий набор из четырех мероприятий, посвященных Microsoft Exchange, Ubuntu Desktop, Windows 10 и Parallels Desktop были признаны частичным успехом, поскольку все методы, использованные в этих четырех событиях, и сообщенная ошибка уже были известны соответствующим организациям. Денежные призы здесь не разыгрывались, но победителям начислялись баллы в сторону Master of PWN. Главным событием этих мероприятий стала Алиса Эсадж, первая женщина, принявшая участие в качестве независимого исследователя, которая выбрала Parallels Desktop в категории «Виртуализация».
Изображение предоставлено: TwitterПоследние три мероприятия, посвященные Ubuntu Desktop, Parallels Desktop и настольная версия Windows 10 имели успех и были награждены денежными призами. Винсент Дехорс потребовал 30 000 долларов за передачу в корень рабочего стола Ubuntu через ошибку Double-Free. Следующий приз в размере 40 000 долларов США получил Да Лао, выполнивший приглашение на хостинг через OOB Write в Parallels Desktop. Финальную победу дня и турнира одержал Марцин Вязовски, который выиграл колоссальную сумму в 40 000 долларов после использования ошибки UAF для получения доступа к системе на ПК с Windows 10.
Все мероприятие спонсировалось VMware. и среди других партнеров были Adobe, Zoom и Tesla. У организаторов мероприятия есть 90 дней на исправление обнаруженных уязвимостей. Вот сводный отчет за все три дня на случай, если вы его пропустили.
Сн №
Дата Время > Событие Человек/командаСтатус
1
6 апреля 2021 г. 1000 Apple Safari Jack Даты Успех 2 6 апреля 2021 г. 1130 Microsoft Exchange DEVCOREУспех
3
6 апреля 2021 г. 1300 Успех Microsoft Teams OV4
6 апреля 2021 г. 1430 Windows 10 Успех Viettel 5 6 апреля 2021 г. 1530 Parallels Desktop Star LabsОтказ
6 6 апреля 2021 г. 1630 Ubuntu Desktop Ryota ShigaУспех
7
6 апреля, 2021 1730 Сбой Oracle Virtualbox Star Labs 8 7 апреля 2021 г. 0900 Даты Parallels Desktop JackУспех
9
7 апреля 2021 г. 1000 Google Chrome и Mi crosoft Edge Бруно Кейт и Никлас БаумСтарк Успех10
7 апреля 2021 г. 1130 Microsoft Exchange Viettel Частичный 11 7 апреля 2021 г. 1300 Zoom Messenger Даан Кеупер и Тийс АлкемадеУспех
12 7 апреля, 2021 г. 1430 Windows 10 Тао ЯнУспех
13
7 апреля 2021 г. 1530 Parallels Desktop Sunjoo Park Успех 14 7 апреля 2021 г. 1630 Ubuntu Desktop Манфред ПолУспех
15
7 апреля 2021 г. 1730 Windows 10 z3r09 Успех 16 8 апреля 2021 г. 09:00 Parallels Desktop Бенджамин МакбрайдУспех
17
8 апреля 2021 г. 1000 Microsoft Exchange Стивен Сили Частичная18
8 апреля 2021 г. 1130 Ubuntu Desktop Star LabsЧастично
19 8 апреля 2021 г. 1230 Windows 10 Фабьен ПеригоЧастично
20
8 апреля 2021 г. 1330 Parallels Desktop Alisa Esage Частично 21 8 апреля 2021 г. 1430 Ubuntu Desktop Винсент ДехорсУспех
22
8 апреля 2021 г. 1530 Parallels Desktop Da Lao Success 23, 8 апреля 2021 г., 1630 Windows 10 Марцин ВязовскиУспех
Один взгляд на таблицу выше показывает, что из 23 запланированных мероприятий только 2 провалились, поскольку команда не смогла завершить задание в отведенное время и с 5 партиалами 16 мероприятий прошли с полным успехом. Пять частичных успехов были названы так потому, что использованный метод или ошибка уже были известны до конкурса.
Для получения полных результатов и более подробной информации нажмите здесь
Причина для беспокойства здесь в том, что если посчитать фактическое общее количество успехов, то оно составит 21 из 23, что составляет 91% успеха (включая частичные победы). Это заставляет нас серьезно задуматься: «Являются ли операционные системы и программное обеспечение, которые мы используем, настолько уязвимыми для хакеров?» Я предоставляю вам подумать и поразмышлять над этим и, пожалуйста, поделитесь своими комментариями в разделе ниже.< /п>
Читать: 0