Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

На Pwn2Own-2020 взломали Windows, Ubuntu и macOS и VirtualBox; конкурс впервые прошёл по сети

Информационная безопасность *

Источник: Zero Day Initiative

Организаторы конкурса Pwn2Own подвели итоги мероприятия. В этом году состязание, которое обычно проходит в Канаде в рамках конференции по информационной безопасности CanSecWest, впервые состоялось в онлайн-режиме из-за вспышки COVID-19. Участники заранее отправили эксплойты организаторам Pwn2Own, которые запускали код во время прямой трансляции.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.7K
Комментарии 8

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки

Информационная безопасность *Транспорт
image

Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные системы транспортного средства.

Но, как оказалось, умельцы действительно нашлись. Так, команда Fluoroacetate, в состав которой входят Амат Кама и Ричард Жу, взломали машину через браузер Tesla. Они использовали баг JIT, который позволял получить управление электромобилем. Например, показать сообщение произвольного характера на экране.
Всего голосов 64: ↑57 и ↓7 +50
Просмотры 38K
Комментарии 22

Результаты Pwn2Own 2016: взломаны Windows, OS X, Chrome, Edge и Safari

Софт


В этом году конкурс Pwn2Own на хакерской конференции CanSecWest 2016 принёс традиционно неутешительный результат для операционных систем и браузеров. Участникам удалось успешно запустить эксплоиты для найденных уязвимостей в последних версиях Windows и OS X, в Adobe Flash, а также во всех трёх браузерах — Chrome, Edge и Safari. В общей сложности хакеры получили вознаграждений на сумму $460 000.

Firefox не приняли для участия в этом году, потому что в нём «не сделано серьёзных улучшений безопасности по сравнению с прошлым годом», пояснил Брайан Горенц (Brian Gorenc), менеджер подразделения Vulnerability Research в компании HPE, спонсора мероприятия, наряду с компанией TrendMicro.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 8.7K
Комментарии 16

Pwn2Own 2011

Информационная безопасность *
Команда Zero Day Initiative (ZDI) в HP TippingPoint анонсировала пятый конкурс Pwn2Own.

Pwn2Own — это соревнование хакеров, которое проводится на ежегодной конференции по безопасности CanSecWest, начиная с 2007 года. Конкурсантам необходимо найти и использовать уязвимости в предлагаемых браузерах и мобильных устройствах. Победители получают устройство и денежный приз.

TippingPoint сообщает о каждой найденной уязвимости в продукте разработчику этого продукта. Подробности об уязвимости не разглашаются, пока она не будет исправлена.

В этом году общий призовой фонд вырос до 125 000 долларов США. Из них 105 000 предоставляет HP TippingPoint, а оставшиеся 20 000 предоставит Google тому, кто сможет найти уязвимость в Chrome.
Читать дальше →
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 565
Комментарии 1

HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

Блог компании ESET NOD32 Информационная безопасность *
Недавно HP анонсировала информацию о предстоящем контесте Pwn2Own и правила его проведения. Традиционно Pwn2Own представляет из себя соревнование для security-ресерчеров или команд, на котором можно продемонстрировать работу эксплойтов для уязвимостей в ПО и неплохо на этом заработать. В качестве испытания участникам предлагается удаленно исполнить код либо непосредственно через уязвимость в новейшей версии одного из браузеров, либо через уязвимость в одном из плагинов к нему (Remote Code Execution).



В этом году организаторы контеста приготовили специальный большой гонорар за т. н. «Exploit Unicorn». Участникам предлагается продемонстрировать работу эксплойта, который может быть использован для удаленного исполнения кода в новейшем браузере Internet Explorer 11 x64 на Windows 8.1 x64 с последующим повышением своих привилегий в системе (Local Privilege Escalation, LPE), т. е. для запуска своего кода в режиме ядра минуя ограничения OS (user-mode restrictions escape). При этом в эксплуатируемой системе должен быть активен MS EMET. Атака на систему должна быть проведена с использованием двух уязвимостей, одна RCE уязвимость в браузере для удаленного исполнения кода и другая в компоненте OS для выхода за пределы sandbox (aka IE11 EPM). Оба эксплойта должны работать с включенным в системе EMET.

Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 6.8K
Комментарии 6

Pwn2Own 2015: первые итоги

Блог компании ESET NOD32 Информационная безопасность *
Завершился первый день известного контеста Pwn2Own 2015, на котором участникам предлагалось продемонстрировать успешные механизмы эксплуатации Remote Code Execution, а также Local Privilege Escalation уязвимостей. В этом году денежные вознаграждения были снижены, но увеличена сложность: для демонстрации брались 64-битные приложения & OS.



Участникам предлагалось удаленно исполнить свой код в браузерах и в известных плагинах типа Adobe Flash Player & Reader. В качестве браузеров были выбраны 64-битные версии Google Chrome, MS IE11 в режиме sandbox (EPM), Mozilla Firefox, Apple Safari, а также вышеупомянутые плагины Flash Player и Reader на IE11 в режиме sandbox. В результате успешная эксплуатация постигла все заявленные в первый день браузеры.

Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Просмотры 8.6K
Комментарии 2

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля

Информационная безопасность *Транспорт


Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов по кибербезопасности Pwn2Own.

Об этом конкурсе часто пишут на Хабре с указанием достижений победителей. В этом году победитель может пойти домой не пешком, а уехать на новенькой Tesla Model 3. Компания Tesla предлагает свой электромобиль тем специалистам, кто сможет взломать систему защиты транспортного средства.
Читать дальше →
Всего голосов 25: ↑22 и ↓3 +19
Просмотры 7K
Комментарии 3

Pwn2Own 2013: итоги

Блог компании ESET NOD32 Информационная безопасность *
Похоже что контест Pwn2Own в этом году отличился не только по рекордно большому призовому фонду (более $500,000), но и по количеству успешно эксплуатируемых уязвимостей. Итоги выглядят следующим образом:



  • Pw0ned все заявленные браузеры, кроме Apple Safari
  • Java pw0ned целых четыре раза (всего $20,000 * 4 = $80,000)
  • Всего за два дня контеста ресерчеры заработали $480,000
  • VUPEN оказались наиболее успешными и заработали $250,000



Читать дальше →
Всего голосов 42: ↑39 и ↓3 +36
Просмотры 15K
Комментарии 31

Второй мобильный Pwn2Own пройдет в Токио: призовой фонд более $300,000

Блог компании Apps4All Информационная безопасность *
Второй ежегодный мобильный конкурс Pwn2Own в рамках Zero Day Initiative пройдет на PacSec Applied Security Conference в Токио, 13 и 14 ноября. Призовой фонд – более 300,000 долларов.



Конкурс Mobile Pwn2Own это поиск уязвимостей и возможностей взлома в мобильных устройствах. В этом году его спонсирует Android Security Team и BlackBerry.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 2.3K
Комментарии 0

Pwn2Own 2014: первые результаты

Блог компании ESET NOD32 Информационная безопасность *
В эти дни в Ванкувере проходит мероприятие Pwn2Own, на котором участникам предлагается продемонстрировать свои работающие эксплойты для удаленного исполнения кода через уязвимости в браузерах и плагинах. За первый день соревнований были успешно pwned почти все заявленные плагины и браузеры (за исключением плагина Oracle Java, эксплойт отозван VUPEN): Internet Explorer 11, Mozilla Firefox, а также плагины Adobe Reader XI & Adobe Flash Player в IE11, все на up-to-date Windows 8.1 x64 (с sandbox-escape).



Как обычно французская компания VUPEN в центре внимания.

«Я считаю, что наша индустрия [поиска уязвимостей & разработки эксплойтов] является обычным бизнесом. Сегодня большое количество компаний, подобных VUPEN, занимаются продажей информации об уязвимостях заказчикам, которые напрямую связаны с государством. Такой бизнес стал достаточно распространенным явлением. Ни один из наших эксплойтов не был обнаружен в атаках in-the-wild. Все наши клиенты используют проданные эксплойты для обеспечения миссии национальной безопасности.» — Chaouki Bekrar для ThreatPost — VUPEN cashes in four times at Pwn2Own.

Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 3.1K
Комментарии 2

Pwn2Own 2016: первые итоги

Блог компании ESET NOD32 Информационная безопасность *
Завершился первый день известного контеста Pwn2Own 2016, который проходит в Ванкувере. Соревнование представляет из себя площадку, на которой security-ресерчеры могут продемонстрировать свои эксплойты для различных продуктов, включая, веб-браузеры и плагины к ним. На этот раз система проведения Pwn2Own была несколько изменена и была введена система очков за успешные эксплуатации уязвимостей, а также в списке продуктов появилось известное ПО для виртуализации VMware Workstation.



Как не трудно догадаться, в случае с VMware Workstation участникам предлагается продемонстрировать успешный «побег» из виртуальной машины (VM escape) и запуская эксплойт на виртуальной машине, его код должен выполниться на хосте. Правилами регламентируется, что все запускаемое ПО, а также ОС, должны быть полностью обновлены (up-to-date).

Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 4.1K
Комментарии 5

На соревновании Pwn2own взломаны Safari и IE, браузер Chrome устоял

Информационная безопасность *
Вместо топика-ссылки

В первый день соревнований Pwn2own по взлому типичных программных окружений, были продемонстрированы успешные атаки на систему через взлом браузеров Safari и Internet Explorer 8. Попытки взлома браузера Chrome не увенчались успехом, несмотря на учреждение компанией Google дополнительного приза в размере 20 тыс. долларов. Соревнования по взлому браузера Firefox и телефонов на базе платформ iPhone, Blackberry OS, Android и Windows Phone 7 будут проведены в ближайшие часы, итоги пока не известны.

Подробней...
Всего голосов 54: ↑45 и ↓9 +36
Просмотры 964
Комментарии 77

Второй день Pwn2own: Firefox, Android, BlackBerry, iPhone, Windows Phone 7

Информационная безопасность *
После успешных атак на Safari и Internet Explorer 8, второй день соревнования Pwn2Own 2011 принес победу над iPhone 4 и BlackBerry Torch 9800.

iPhone был взломан ветераном соревнования Charlie Miller совместно с Dion Blazakis. Последние три года Миллер успешно взламывал как телефоны так и ноутбуки Apple, так что взлом iPhone 4 стал логичным продолжением его карьеры. Телефон был скомпрометирован при посещении специальной веб-страницы через Mobile Safari.

По правилам соревнований, требуется проверка эксплойта на последней версии ПО. В этом году «заморозка» версий произошла на прошлой неделе, это должно защитить участников от обновлений с исправлениями выпущенных прямо перед соревнованиями. При удачном взломе «замороженной» конфигурации участник получает в качестве приза само устройство, а если уязвимость присутствует в последней версии ПО, то он получает еще и деньги.

На iPhone была «замороженная» iOS 4.2.1, но та же ошибка есть и в новейшей iOS 4.3, так что Миллер выиграл и телефон и деньги. Правда его эксплойт не смог пробить брешь в обороне iOS 4.3 из-за новой технологии Address Space Layout Randomization (ASLR), но так как ошибка в Mobile Safari присутствует — он все равно получил деньги.

А что с остальными?
Всего голосов 47: ↑47 и ↓0 +47
Просмотры 1K
Комментарии 63

Участники Pwn2Own взломали Galaxy SIII и iPhone 4S

Информационная безопасность *


Известный конкурс знатоков компьютерной и мобильной безопасности, Mobile Pwn2Own, снова показал отличные результаты. Участники конкурса без особого труда продемонстрировали уязвимости таких известных смартфонов, как Galaxy SIII и iPhone 4S. В первом случае уязвимость была найдена в технологии NFC, во втором — в движке WebKit.

Читать дальше →
Всего голосов 39: ↑36 и ↓3 +33
Просмотры 27K
Комментарии 24

Pwn2Own 2013: первые результаты

Блог компании ESET NOD32 Информационная безопасность *
В Ванкувере продолжается контест Pwn2Own, который проходит в рамках конференции CanSecWest. Как обычно, французская компания VUPEN в центре внимания. Шауки Бекрар (Chaouki Bekrar, VUPEN CEO) комментирует:

Соревнования такого рода, которые по-существу являются игрой, занимают много времени и ресурсов, хотя являются хорошо оплачиваемыми. VUPEN также принимает участие в этом соревновании, как компания, которая занимается исследованием уязвимостей и продажей эксплойтов частным клиентам. Потраченное время и усилия стоили того, благодаря высоким денежным вознаграждениям. Мы много думали о том, следует ли участвовать в контесте в этом году, потому что стоимость создания надежного эксплойта весьма высока. Было потрачено несколько недель на поиски уязвимости в IE 10 и еще несколько недель на разработку надежного эксплойта.

Читать дальше →
Всего голосов 38: ↑36 и ↓2 +34
Просмотры 5.8K
Комментарии 7

Pwn2Own 2014: итоги

Блог компании ESET NOD32 Информационная безопасность *
Закончился второй день Pwn2Own, по итогам которого были pwned все указанные браузеры на up-to-date OS, включая, Apple Safari (на OS X Mavericks), Mozilla Firefox (на Windows 8.1 x64), а также Google Chrome (на Windows 8.1 x64) и MS Internet Explorer (Windows 8.1 x64). За оба дня соревнований устоял только Oracle Java плагин. Недавно мы писали про инициативу организаторов включить в контест т. н. «Exploit Unicorn» с рекордным гонораром $150K. В итоге награда никому не досталась, поскольку никто не продемонстрировал попыток удаленно исполнить код в такой конфигурации системы: Internet Explorer 11 x64 на Windows 8.1 x64 + EMET. В заявленных организаторами требованиях, эксплойт должен использовать две уязвимости RCE + LPE для успешного удаленного исполнения кода с последующим повышением своих привилегий до максимально возможного уровня (SYSTEM) и преодоления ограничений sandboxing (user-mode restrictions escape).



pwned times:

  • Mozilla Firefox x 4 = $200K
  • MS Internet Explorer x 2 = $200K
  • Google Chrome x 2 (partial) = $160K
  • Apple Safari x 1 = $65K
  • Adobe Flash Player x 2 = $150K
  • Adobe Reader x 1 = $75K

= $850K cash.

Читать дальше →
Всего голосов 21: ↑17 и ↓4 +13
Просмотры 4.9K
Комментарии 7

Mobile Pwn2Own 2014: итоги

Блог компании ESET NOD32 Информационная безопасность *
Несколько дней назад завершился известный контест Mobile Pwn2Own 2014, который проходил в Токио. Ресерчерам уязвимостей из security-компаний предлагалось продемонстрировать успешную эксплуатацию уязвимостей на известных мобильных устройствах, в числе которых, Apple iPhone 5s & iPad Mini, Amazon Fire Phone, BlackBerry Z30, Google Nexus 5 & 7, а также Nokia Lumia 1520 и Samsung Galaxy S5. Успешная эксплуатация уязвимостей должна привести к удаленному исполнению кода в мобильной ОС через браузер или получению контроля над устройством через встроенное приложение / саму ОС (iOS, Fire OS, BlackBerry OS, Android, Windows Phone). Все ОС поставлялись с самыми актуальными обновлениями (fully patched).



Читать дальше →
Всего голосов 30: ↑22 и ↓8 +14
Просмотры 6.5K
Комментарии 6

Pwn2Own 2015: итоги

Блог компании ESET NOD32 Информационная безопасность *
Второй день Pwn2Own завершился успешной эксплуатацией уязвимостей во всех заявленных браузерах: Google Chrome, Microsoft IE11, Apple Safari, Mozilla Firefox. Информацию о первом дне соревнований мы размещали в предыдущем посте, там же была указана используемая конфигурация браузеров и ОС. В отличие от первого дня, на сей раз было продемонстрировано удаленное исполнение кода и в браузере Google Chrome.



Обновление для браузера Mozilla Firefox, которое устраняет продемонстрированные на контесте уязвимости уже было выпущено для пользователей. Обновления для других браузеров придут позднее. За два дня соревнования ресерчерам удалось заработать $557,500, причем успешному взлому подверглись все заявленные браузеры и плагины для них.

Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Просмотры 19K
Комментарии 11

Pwn2Own 2017: итоги десятого по счету соревнования хакеров

Блог компании King Servers Хостинг IT-инфраструктура *Облачные вычисления *Сетевые технологии *


В этом году прошло уже десятое по счету соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Каждый год о ходе соревнований рассказывают и авторы Хабра, но в этом году почему-то этого не случилось. Поэтому мы, компания Kingservers, исправляем это упущение. Так вот, в этом году призовой фонд соревнования составил рекордные 1 миллион долларов. Участникам предлагалось показать свои навыки в пяти основных категориях.

Это взлом виртуальных машин (VMware Workstation и Microsoft Hyper-V), взлом браузеров и плагинов к ним (Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari и Flash Player для Edge), повышение привилегий (Microsoft Windows, macOS и десктопная версия Ubuntu), взлом разного типа корпоративных приложений (Adobe Reader, Word, Excel и PowerPoint) и взлом серверов (Apache Web Server под Ubuntu). Надо сказать, что участникам удалось многое, соревнование было очень интересным.
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 8K
Комментарии 3

Новые взломы на Pwn2Own 2021: побеждены Ubuntu Desktop, Windows 10, Zoom и кое-что еще

Блог компании Selectel Информационная безопасность *Конференции Финансы в IT

Ежегодные соревнования «белых» взломщиков Pwn2Own 2021 состоялись и в этом году. Конечно, онлайн, поскольку пандемия никуда не делась. Участников попросили попробовать взломать 23 разных продукта, чтобы продемонстрировать ранее неизвестные уязвимости и способы их эксплуатации.

Участники соревнования успешно взломали Ubuntu Desktop, Windows 10, Сhrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams и Zoom. Как всегда, взламывались продукты с последними обновлениями, а не устаревшие версии. Призовой фонд соревнования в этом году составил $1 500 000, из них было выплачено $1 200 000.
Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 9.8K
Комментарии 8