Рубрика «Pwn2Own»

Security Week 12: опасная фича в Windows, китайские хакеры сломали все вокруг, инспектировать HTTPS надо с умом - 1Порой плохую фичу сложно отличить от хорошего бага. В каком-то смысле она даже хуже бага – фиксить-то ее не будут. Вот и Microsoft уже шестой год знает о симпатичной возможности перехвата сессии любого пользователя локальным администратором. Погодите, это же админ, ему все можно! Однако давайте разберемся что здесь не так.
Читать полностью »

Pwn2Own 2017: итоги десятого по счету соревнования хакеров - 1

В этом году прошло уже десятое по счету соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Каждый год о ходе соревнований рассказывают и авторы Хабра, но в этом году почему-то этого не случилось. Поэтому мы, компания Kingservers, исправляем это упущение. Так вот, в этом году призовой фонд соревнования составил рекордные 1 миллион долларов. Участникам предлагалось показать свои навыки в пяти основных категориях.

Это взлом виртуальных машин (VMware Workstation и Microsoft Hyper-V), взлом браузеров и плагинов к ним (Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari и Flash Player для Edge), повышение привилегий (Microsoft Windows, macOS и десктопная версия Ubuntu), взлом разного типа корпоративных приложений (Adobe Reader, Word, Excel и PowerPoint) и взлом серверов (Apache Web Server под Ubuntu). Надо сказать, что участникам удалось многое, соревнование было очень интересным.
Читать полностью »

Результаты Pwn2Own 2016: взломаны Windows, OS X, Chrome, Edge и Safari - 1

В этом году конкурс Pwn2Own на хакерской конференции CanSecWest 2016 принёс традиционно неутешительный результат для операционных систем и браузеров. Участникам удалось успешно запустить эксплоиты для найденных уязвимостей в последних версиях Windows и OS X, в Adobe Flash, а также во всех трёх браузерах — Chrome, Edge и Safari. В общей сложности хакеры получили вознаграждений на сумму $460 000.

Firefox не приняли для участия в этом году, потому что в нём «не сделано серьёзных улучшений безопасности по сравнению с прошлым годом», пояснил Брайан Горенц (Brian Gorenc), менеджер подразделения Vulnerability Research в компании HPE, спонсора мероприятия, наряду с компанией TrendMicro.
Читать полностью »

Завершился первый день известного контеста Pwn2Own 2016, который проходит в Ванкувере. Соревнование представляет из себя площадку, на которой security-ресерчеры могут продемонстрировать свои эксплойты для различных продуктов, включая, веб-браузеры и плагины к ним. На этот раз система проведения Pwn2Own была несколько изменена и была введена система очков за успешные эксплуатации уязвимостей, а также в списке продуктов появилось известное ПО для виртуализации VMware Workstation.

Pwn2Own 2016: первые итоги - 1

Как не трудно догадаться, в случае с VMware Workstation участникам предлагается продемонстрировать успешный «побег» из виртуальной машины (VM escape) и запуская эксплойт на виртуальной машине, его код должен выполниться на хосте. Правилами регламентируется, что все запускаемое ПО, а также ОС, должны быть полностью обновлены (up-to-date).

Читать полностью »

Умом. Корейский исследователь и «серийный» взломщик браузеров Юнь Хон Ли (JungHoon Lee), действующий под ником lokihardt, на хакерском конкурсе Pwn2Own продемонстрировал уязвимости в Internet Explorer 11, Google Chrome (для Microsoft Windows), а также Apple Safari (для OS X). Попутно, он также «поломал» плагины Adobe Reader и Flash Player.

Как заработать 225000$ за 2 дня - 1

Целью конкурса было продемонстрировать опасности основных 64-битных браузеров топовой четверки. Из чего сложился заработок? За Google Chrome он получил крупнейшую выплату в истории конкурса за один эксплойт, $75000; дополнительную выплату в $25000 – за повышение прав на систему, а также бонус в $10000 за взлом бета-версии браузера, то есть всего $110000.
Читать полностью »

Второй день Pwn2Own завершился успешной эксплуатацией уязвимостей во всех заявленных браузерах: Google Chrome, Microsoft IE11, Apple Safari, Mozilla Firefox. Информацию о первом дне соревнований мы размещали в предыдущем посте, там же была указана используемая конфигурация браузеров и ОС. В отличие от первого дня, на сей раз было продемонстрировано удаленное исполнение кода и в браузере Google Chrome.

Pwn2Own 2015: итоги - 1

Обновление для браузера Mozilla Firefox, которое устраняет продемонстрированные на контесте уязвимости уже было выпущено для пользователей. Обновления для других браузеров придут позднее. За два дня соревнования ресерчерам удалось заработать $557,500, причем успешному взлому подверглись все заявленные браузеры и плагины для них.

Читать полностью »

Завершился первый день известного контеста Pwn2Own 2015, на котором участникам предлагалось продемонстрировать успешные механизмы эксплуатации Remote Code Execution, а также Local Privilege Escalation уязвимостей. В этом году денежные вознаграждения были снижены, но увеличена сложность: для демонстрации брались 64-битные приложения & OS.

Pwn2Own 2015: первые итоги - 1

Участникам предлагалось удаленно исполнить свой код в браузерах и в известных плагинах типа Adobe Flash Player & Reader. В качестве браузеров были выбраны 64-битные версии Google Chrome, MS IE11 в режиме sandbox (EPM), Mozilla Firefox, Apple Safari, а также вышеупомянутые плагины Flash Player и Reader на IE11 в режиме sandbox. В результате успешная эксплуатация постигла все заявленные в первый день браузеры.

Читать полностью »

Несколько дней назад завершился известный контест Mobile Pwn2Own 2014, который проходил в Токио. Ресерчерам уязвимостей из security-компаний предлагалось продемонстрировать успешную эксплуатацию уязвимостей на известных мобильных устройствах, в числе которых, Apple iPhone 5s & iPad Mini, Amazon Fire Phone, BlackBerry Z30, Google Nexus 5 & 7, а также Nokia Lumia 1520 и Samsung Galaxy S5. Успешная эксплуатация уязвимостей должна привести к удаленному исполнению кода в мобильной ОС через браузер или получению контроля над устройством через встроенное приложение / саму ОС (iOS, Fire OS, BlackBerry OS, Android, Windows Phone). Все ОС поставлялись с самыми актуальными обновлениями (fully patched).

Mobile Pwn2Own 2014: итоги - 1

Читать полностью »

В эти дни в Ванкувере проходит мероприятие Pwn2Own, на котором участникам предлагается продемонстрировать свои работающие эксплойты для удаленного исполнения кода через уязвимости в браузерах и плагинах. За первый день соревнований были успешно pwned почти все заявленные плагины и браузеры (за исключением плагина Oracle Java, эксплойт отозван VUPEN): Internet Explorer 11, Mozilla Firefox, а также плагины Adobe Reader XI & Adobe Flash Player в IE11, все на up-to-date Windows 8.1 x64 (с sandbox-escape).

Pwn2Own 2014: первые результаты

Как обычно французская компания VUPEN в центре внимания.

«Я считаю, что наша индустрия [поиска уязвимостей & разработки эксплойтов] является обычным бизнесом. Сегодня большое количество компаний, подобных VUPEN, занимаются продажей информации об уязвимостях заказчикам, которые напрямую связаны с государством. Такой бизнес стал достаточно распространенным явлением. Ни один из наших эксплойтов не был обнаружен в атаках in-the-wild. Все наши клиенты используют проданные эксплойты для обеспечения миссии национальной безопасности.» — Chaouki Bekrar для ThreatPost — VUPEN cashes in four times at Pwn2Own.

Читать полностью »

Недавно HP анонсировала информацию о предстоящем контесте Pwn2Own и правила его проведения. Традиционно Pwn2Own представляет из себя соревнование для security-ресерчеров или команд, на котором можно продемонстрировать работу эксплойтов для уязвимостей в ПО и неплохо на этом заработать. В качестве испытания участникам предлагается удаленно исполнить код либо непосредственно через уязвимость в новейшей версии одного из браузеров, либо через уязвимость в одном из плагинов к нему (Remote Code Execution).

HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

В этом году организаторы контеста приготовили специальный большой гонорар за т. н. «Exploit Unicorn». Участникам предлагается продемонстрировать работу эксплойта, который может быть использован для удаленного исполнения кода в новейшем браузере Internet Explorer 11 x64 на Windows 8.1 x64 с последующим повышением своих привилегий в системе (Local Privilege Escalation, LPE), т. е. для запуска своего кода в режиме ядра минуя ограничения OS (user-mode restrictions escape). При этом в эксплуатируемой системе должен быть активен MS EMET. Атака на систему должна быть проведена с использованием двух уязвимостей, одна RCE уязвимость в браузере для удаленного исполнения кода и другая в компоненте OS для выхода за пределы sandbox (aka IE11 EPM). Оба эксплойта должны работать с включенным в системе EMET.

Читать полностью »