Pwn2Own Vancouver 2024 s’est terminé avec des chercheurs en sécurité qui ont collecté 1 132 500 $après une démonstration de 29 jours zéro (et quelques collisions de bogues).

Tout au long de l’événement, ils ont ciblé des logiciels et des produits dans les catégories navigateur Web, cloud natif/conteneur, virtualisation, applications d’entreprise, serveur, élévation de privilèges locale (EoP), communications d’entreprise et automobile, tous à jour et dans leur configuration par défaut.

La cagnotte totale était de plus de 1 300 000 $en prix en espèces et une Tesla Model 3, que l’équipe Synacktiv a remportée le premier jour.

Les concurrents ont réussi à obtenir l’exécution de code et des privilèges accrus sur des systèmes entièrement corrigés après avoir piraté Windows 11, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox, trois navigateurs Web (Apple Safari, Google Chrome et Microsoft Edge) et la Tesla Model 3.

Les fournisseurs ont 90 jours pour publier des correctifs de sécurité pour les vulnérabilités zero-day signalées lors des concours Pwn2Own avant que l’initiative Zero Day de TrendMicro ne les divulgue publiquement.

Classement Pwn2Own Vancouver 2024

Manfred Paul a remporté l’édition de Pwn2Own Vancouver de cette année avec 25 points Master of Pwn et 202 500 earned gagnés tout au long de la compétition de deux jours après avoir piraté les navigateurs Web Apple Safari, Google Chrome et Microsoft Edge.

Le premier jour de Pwn2Own, il a obtenu l’exécution de code à distance (RCE) dans Safari via un bogue de dépassement d’entier et un combo PAC bypass zero-day. Il a ensuite utilisé un exploit RCE à double pression ciblant une Validation incorrecte de la Quantité spécifiée dans la faiblesse d’entrée pour supprimer Chrome et Edge.

Synacktiv a également mis en évidence le jour 1 de Pwn2Own Vancouver 2024 après avoir remporté une voiture Tesla Model 3 et 200 000 $après avoir piraté l’ECU Tesla avec le contrôle du BUS CAN du véhicule (VEH) en moins de 30 secondes à l’aide d’un exploit de débordement d’entier.

Le deuxième jour, Manfred Paul a également exploité une vulnérabilité d’écriture hors limites (OOB) zero-day pour gagner RCE et a échappé au bac à sable de Mozilla Firefox en utilisant une faiblesse de fonction dangereuse exposée.

D’autres tentatives réussies (et collisions de bogues) le dernier jour incluent:

  • Vérification des trames d’exploitation d’escalade de privilèges Windows 11 à l’intérieur, IBM X-Force Valentina Palmiotti, Marcin Wiązowski et Gabriel Kirkpatrick,
  • Exploits d’escalade de privilèges VMware Workstation RCE et Ubuntu Linux de STAR Labs SG et évasion de Docker,
  • L’équipe de Palo Alto pirate Chrome et Edge après avoir vaincu le durcissement V8,
  • Exploit d’évasion d’invité à hôte Oracle VirtualBox de Cold Eye,
  • Seunghyun Lee de KAIST Hacking Lab appuie deux fois sur Chrome et Edge RCE exploit,
  • Théorie avec une élévation de privilèges sur Ubuntu Linux.

ZDI a attribué 3 494 750 during lors des trois derniers concours de piratage Pwn2own (Toronto, Tokyo Automotive et Vancouver).

De plus, à Pwn2Own Vancouver 2023, les pirates ont collecté 1 035 000 $supplémentaires en récompenses et une voiture Tesla (remportée par Synaktiv) pour 27 jours zéro sous Windows 11, Microsoft Teams, Microsoft SharePoint, macOS, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox et Tesla Model 3.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *