Prije nekoliko dana Rezultati takmičenje u sajber bezbednosti “Pwn2Own Ireland 2024”, koji je održan od 22. do 25. oktobra. Tokom ova četiri dana pokazao više uspješnih napada zasnovano na ranjivosti nultog dana koje su uticale na različite uređaje kao što su pametni telefoni, NAS sistemi i IP kamere.
Tokom 4 dana manifestacije, Izvršeno je ukupno 38 napada na najnovijim firmverima i operativnim sistemima, što je rezultiralo raznim ukupnim nagradama blizu milion dolara, među najzapaženijim napadima koji su predstavljeni u konkurenciji možemo spomenuti sljedeće.
Tokom Prvog dana predstavljena je većina demonstracija napada, a od njih su oni koji su uspješno ostvarili svoj cilj:
- Lorex 2K: Pet uspješnih hakova, sa ranjivostima prekoračenja bafera i dereferenciranja pokazivača. Nagrade su bile $30,000, $15,000 i tri od $3,750.
- QNAP QTime-322: Izvršeno je šest hakova (2 na ruteru i 2 na NAS-u) koristeći autentifikaciju, prelazak putanje i probleme zamjene SQL-a, s nagradama do 100,000 dolara.
- Sonos Era 300: Tri uspješna eksploatacije koristeći prelivanje bafera i oslobođene memorijske ranjivosti, sa nagradama od 60,000 dolara i dva od 30,000 dolara.
- HP Color LaserJet Pro 3301fdw: Dva haka, koristeći prelivanje steka i ranjivosti u rukovanju netačnim tipom, zaradila su 20,000 i 10,000 dolara.
- Canon imageCLASS MF656Cdw: Tri eksploatacije zasnovane na prekoračenju steka, sa nagradama od $20,000, $10,000 i $5,000.
- QNAP TS-464 NAS: Četiri uspješna napada oslanjala su se na ranjivosti kao što su korištenje preostalih kriptografskih ključeva u firmveru i problemi s verifikacijom certifikata i zamjenom SQL komandi. Nagrade su se kretale od 10,000 do 40,000 dolara.
- Synology TC500- Koristili su prelivanje bafera zasnovano na steku koji je osvojio nagradu od 30,000 dolara.
- Ubiquity AI Bullet: Koristi kombinaciju grešaka u svom napadnom lancu za iskorištavanje i bljeskanje svjetla (kao i za dobivanje root shell). Nagrada je bila 30,000 dolara.
- Synology DiskStation DS1823xs+: koristio je OOB skriptu da dobije ljusku i modificiranu stranicu za prijavu
Od drugog dana pa nadalje, napadi na iste uređaje su predstavljeni u nekoliko navrata, ali su iste vrste napada ili grešaka koje su uspješno iskorišćene i dalje nagrađivane:
- Samsung Galaxy S24: Eksploat koji obuhvata pet ranjivosti, uključujući problem prelaska putanje, za dobijanje ljuske i instaliranje aplikacije u nju, nagrađen je sa 50,000 dolara.
- Sonos Era 300- Koristio je jednu grešku Use-After-Free (UAF) za eksploataciju zvučnika, nagrađen je sa 30,000 dolara.
- True Storage X NAS: Jedan napad je nagrađen sa 20,000 dolara.
- Synology BeeStation BST150-4T: Četiri haka koja uključuju zaobilaženje autentikacije i zamjenu komandi donijela su nagrade u rasponu od 10,000 do 40,000 dolara.
- Synology DiskStation: Koristili su pogrešnu grešku validacije certifikata da izvedu eksploataciju. Nagrada je bila 20,000 dolara.
- AeoTec Smart Home Hub: Hak zasnovan na netačnoj verifikaciji kriptografskog potpisa, sa nagradom od 40,000 dolara.
3. dan:
- QNAP QHora-322 štampač: Koristili su OOB upis i grešku oštećenja memorije. Drugi napad je bio baziran na kombinaciji 4 greške, uključujući injekciju komande i prelazak putanje. Nagrade su bile 25,000 dolara.
- Lexmark CX331adwe: 20,000 dolara je plaćeno za eksploataciju koja je iskoristila ranjivost Type Confusion.
- Synology BeeStation: Za iskorištavanje i izvršavanje koda korištena je nezaštićena greška glavnog kanala. Nagrada je bila 10,000 dolara.
4. dan:
- Pravi NAS X: koristio dvije greške koje su već ranije bile prikazane. Dodijeljena nagrada iznosila je 20,000 dolara.
- TrueNAS Mini Korištene su dvije greške u eksploataciji. Nagrada je bila 20,000 dolara
- QNAP QTime-322: Korišteno je 6 grešaka, iako je to već viđeno na konkursu. Uprkos tome, nagrada je bila 23,000 dolara.
Na kraju je vrijedno spomenuti i to bilo je 16 neuspjelih pokušaja hakovanja zbog vremenskih ograničenja, što utiče na uređaje kao što su Ubiquiti, Synology i Lorex sigurnosne kamere, razni štampači i NAS, te Sonos Era 300 zvučnik.
Što se tiče informacija detaljno od ovih ranjivosti, biće otkriveno nakon 90 dana, koji će omogućiti proizvođačima da implementiraju zakrpe i osiguraju svoje uređaje od napada demonstriranih na takmičenju.
Naps zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.