В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.

Как мы уже рассказывали ранее, на этот раз Pwn2Own был продлен до четырех дней (вместо двух обычных), так как в состязании приняли участие сразу 26 команд, которые атаковали 66 целей во всех заявленных категориях. Напомню, что в соревнованиях, организованных Trend Micro Zero Day Initiative (ZDI), исследователи могли показать себя в атаках на мобильные телефоны, принтеры, беспроводные маршрутизаторы, сетевые хранилища, умные колонки, хабы «умных домов» и другие устройства, которые обновлены до последних версий и работают с настройками по умолчанию.

Наиболее ценные призы можно было заработать в категории смартфонов: до 200 000 долларов за взлом смартфонов Google Pixel 6 и Apple iPhone 13. К тому же, за взлом устройств Google и Apple можно было получить бонусы в размере 50 000 долларов США, если эксплоиты выполнены с привилегиями на уровне ядра. Однако в этом году ни один из участников не зарегистрировался на взлом гаджетов Google и Apple.

Многострадальный Samsung

Зато флагманский Samsung Galaxy S22 был взломан на Pwn2Own четырежды. Так, в ходе первого дня соревнований эксперты из команды STAR Labs первыми продемонстрировали эксплуатацию уязвимости нулевого дня на флагманском устройстве Samsung. С третьей попытки они осуществили атаку, связанную с некорректной валидацией вводимых данных, и этот взлом принес команде 50 000 долларов и 5 очков Master of Pwn.

Другой участник, Chim, также показал успешную атаку на Samsung Galaxy S22, и смог выполнить атаку, так же  связную с некорректной валидацией вводимых данных. Это принесло ему 25 000 долларов (в этом году условия изменились и за второй и последующие взломы целы можно получить только 50%) и 5 ​​баллов Master of Pwn.

Следующими смартфон Samsung успешно скомпрометировали исследователи из Interrupt Labs и Pentest Limited во второй и третий дни соревнований. При этом участники из команды Pentest Limited продемонстрировал 0-day эксплоит, срабатывающий всего за 55 секунд. Обе команды получили за свои атаки по 25 000 долларов и 5 ​​баллов Master of Pwn.

Также взломать смартфон пыталась команда Qrious Secure, однако специалисты не сумели уложиться в отведенное время.

День второй

Во второй день соревнований  суммарно участники заработали более 280 000 долларов, и значительная часть этой суммы была получена за взломы умных колонок, в частности, за атаки, нацеленные на Sonos One.

Так, команда из Qrious Secure заработала 60 000 долларов за взлом Sonos One, а команда STAR Labs получила за взлом гаджета 22 500 долларов: за эксплоит, который включал одну новую и одну ранее известную уязвимость.

Также в этот день эксплоит в категории SOHO Smashup, нацеленный на маршрутизатор Synology и принтер HP, принес команде Bugscale 37 500 долларов. Их атака включала использование как новых, так и ранее известных ошибок.

Напомню, в этой новой для соревнования категории исследователям предлагалось взломать среду, имитирующую обычный домашний офис. По сути, цель заключалась во взломе маршрутизатора через интерфейс WAN и последующем переходе в локальную сеть, где нужно будет скомпрометировать любое другое устройство на выбор (например, принтер, NAS и так далее).

Еще одну значительную награду второго дня заработал исследователь Лука Моро, который получил 40 000 долларов за взлом WD My Cloud Pro в категории NAS.

Кроме того, в список взломанных во второй день Pwn2Own устройств вошли принтеры HP, Lexmark и Canon, а также маршрутизаторы Netgear, Synology и TP-Link. На этих хаках участники заработали от 1250 до 10 000 долларов.

В общей сложности за первые два дня Pwn2Own исследователям было выплачено 681 000 долларов, и они обнаружили 43 новых и уникальных уязвимости.

Третий и четвертый дни

Заключительные дни соревнования выдались не менее активными. Так, на третий день мероприятия участники заработали 253 500 долларов на взломе NAS, принтеров, умных колонок, роутеров и смартфонов.

Участники вновь показали свои атаки в категории SOHO Smashup и получили за них крупные призы. В частности, команда NCC Group заработала 50 000 долларов за взлом маршрутизатора Ubiquiti и принтера Lexmark в ходе такой атаки. Успешная компрометация маршрутизатора Synology и принтера Canon принесла специалистами из STAR Labs еще 25 000 долларов, а Team Viettel забрала награду в размере 37 500 долларов за взлом маршрутизатора Cisco и принтера Canon.

Также в ходе третьего дня участники заработали 20 000 долларов за эксплуатацию багов в уже взломанных ранее умных колонках Sonos One и устройствах WD NAS.

На последний день Pwn2Own было запланировано сразу одиннадцать атак, и все они оказались нацелены на принтеры и маршрутизаторы. Большинство взломов этого дня даже оказались успешными, однако эксплоиты начали повторяться, а за уже использованные во время соревнования баги специалисты получали лишь по 5000 долларов и одному баллу Master of Pwn.

В итоге победителем Pwn2Own в этом году стала команда Devcore, которая в прошлые годы уже не раз принимала участие в соревнованиях. К примеру, только в первый день эксперты получили 100 000 долларов за взлом маршрутизатора MikroTik и подключенного к нему принтера Canon. Суммарно Devcore завершила состязание, заработав 142 500 долларов и 18,5 баллов Master of Pwn.

Турнирная таблица

Второе и третье места заняли Team Viettel с 82 500 долларов и 16,5 очками и специалисты NCC Group EDG с 78 750 долларами и 15,5 очками.

В итоге в этом году участники мероприятия забрали домой 989 750 долларов и использовали 63 эксплоита, в том числе для устройств Canon, HP, Mikrotik, NETGEAR, Sonos, TP-Link, Lexmark, Synology, Ubiquiti, Western Digital, Mikrotik и HP.

Представители ZDI напоминают, что на исправление уязвимостей нулевого дня, использованных во время Pwn2Own, производителям дается 120 дней, а затем информация о проблемах будет обнародована открыто. А использованные участниками 0-day, по традиции, были уничтожены после окончания соревнований старым и надежным способом.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии