Windows 11, Tesla e Ubuntu Linux foram hackeados no Pwn2Own Vancouver
21 de Março de 2024

No primeiro dia do Pwn2Own Vancouver 2024, os participantes demonstraram vulnerabilidades e cadeias de exploração zero-day do Windows 11, Tesla e Ubuntu Linux para ganhar $732.500 e um carro Tesla Model 3.

A competição começou com Abdul Aziz Hariri da Haboob SA usando uma exploração do Adobe Reader que combinou a violação de restrição de API e um erro de injeção de comando para obter execução de código no macOS e ganhar $50.000.

A Synacktiv ganhou o Tesla Model 3 e $200.000 após hackear a ECU do Tesla com o Controle do Ônibus CAN Veicular (VEH) em menos de 30 segundos usando um estouro de número inteiro.

Os pesquisadores de segurança da Theori, Gwangun Jung e Junoh Lee, ganharam $130.000 após escapar de uma VM Workstation da VMware para obter a execução de código como SYSTEM no host do sistema operacional Windows usando uma cadeia visando um erro de variável não inicializada, uma fraqueza UAF e um estouro de buffer baseado em heap.

Bruno PUJOS da Reverse Tactics e Corentin BAYET coletaram $90.000 ao explorar dois bugs do Oracle VirtualBox e um UAF do Windows para escapar da VM e elevar privilégios para SYSTEM.

O primeiro dia do concurso terminou com Manfred Paul hackeando os navegadores web Apple Safari, Google Chrome e Microsoft Edge, explorando três vulnerabilidades zero-day e ganhando $102.500.

Outras tentativas do primeiro dia do Pwn2Own incluem:

A equipe de pesquisa DEVCORE ganhou um prêmio de $30.000 após aumentar os privilégios para SYSTEM em um sistema Windows 11 totalmente corrigido usando uma exploração que visava dois bugs, incluindo uma condição de corrida TOCTAU.

Eles também receberam $10.000 por demonstrarem uma exploração de elevação de privilégio local (LPE) do Ubuntu Linux já conhecida.

O Seunghyun Lee do KAIST Hacking Lab hackeou o navegador web Google Chrome usando uma vulnerabilidade de Use-After-Free (UAF) para coletar $60.000.

Kyle Zeng do ASU SEFCOM demonstrou outro exploit LPE visando o Ubuntu Linux por meio de uma condição de corrida para ganhar $20.000.

Cody Gallagher também ganhou $20.000 por uma vulnerabilidade zero-day de escrita fora dos limites (OOB) do Oracle VirtualBox.

Dungdm da Viettel Cyber Security também hackeou o VirtualBox da Oracle usando uma cadeia de exploração de dois bugs valendo $20.000.

Depois que os zero-days são demonstrados no Pwn2Own, os fornecedores têm 90 dias para criar e lançar patches de segurança para todas as falhas relatadas antes da Zero Day Initiative da Trend Micro divulgá-las publicamente.

Ao longo do Pwn2Own Vancouver 2024, os pesquisadores de segurança visarão produtos totalmente corrigidos nas categorias de navegador da web, nativo da nuvem/container, virtualização, aplicativos corporativos, servidor, elevação local de privilégio (EoP), comunicações empresariais e automotivas.

No segundo dia, os competidores do Pwn2Own tentarão explorar bugs zero-day no Windows 11, VMware Workstation, Oracle VirtualBox, Mozilla Firefox, Ubuntu Desktop, Google Chrome, Docker Desktop e Microsoft Edge.

Após os dois dias da competição de hacking, os hackers podem ganhar mais de $1.300.000, incluindo um carro Tesla Model 3.

O prêmio máximo para hackear um Tesla agora é de $150.000, e o próprio carro.

Os competidores podem ganhar um prêmio máximo de $500.000 e um carro Tesla Model 3 por uma exploração que proporciona controle remoto completo com raiz sem restrição ao atacar o Autopilot da Tesla.

Usando uma vulnerabilidade no kernel do Windows, eles também podem receber um prêmio de $300.000 por uma bem-sucedida fuga de convidado para host do Hyper-V Client e uma elevação de privilégio no sistema operacional host.

Durante o Pwn2Own Vancouver do último ano, vencido pela equipe Synacktiv, os hackers ganharam $1.035.000 e um carro Tesla por 27 zero-days (e várias colisões de bugs) no Windows 11, Microsoft Teams, Microsoft SharePoint, macOS, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox e Tesla Model 3.

A Synacktiv também hackeou o Modem e o Sistema de Infotainment da Tesla durante a primeira edição do Pwn2Own Automotive em janeiro, obtendo permissões root em um Modem Tesla ao unir três zero-days e demonstrando uma fuga de sandbox do Sistema de Infotainment por meio de uma cadeia de exploração de dois zero-days.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...