Pwn2Own Vancouver 2024 si è concluso con i ricercatori di sicurezza che hanno raccolto 1.132.500 dollari dopo aver dimostrato 29 zero-day (e alcune collisioni di bug). Nel corso dell’evento, i vari team in gara hanno preso di mira software e prodotti nelle categorie browser Web, cloud-native/container, virtualizzazione, applicazioni aziendali, server, escalation of Privilege (EoP) locale, comunicazioni aziendali e automobilistiche, tutti aggiornati e nella loro configurazione predefinita.

I concorrenti hanno ottenuto con successo l’esecuzione del codice e aumentato i privilegi su sistemi completamente aggiornati dopo aver violato Windows 11, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox, tre browser Web (Apple Safari, Google Chrome e Microsoft Edge) e Tesla Model 3. I fornitori hanno 90 giorni per rilasciare correzioni di sicurezza per le vulnerabilità zero-day segnalate durante i concorsi Pwn2Own prima che la Zero Day Initiative di TrendMicro le renda pubbliche.

Manfred Paul ha vinto l’edizione di quest’anno di Pwn2Own Vancouver con 25 punti Master of Pwn e 202.500 dollari guadagnati durante i due giorni della competizione dopo aver hackerato i browser web Apple Safari, Google Chrome e Microsoft Edge. Il ricercatore ha ottenuto l’esecuzione di codice remoto (RCE) in Safari tramite un bug di underflow di numeri interi e una combinazione zero-day di bypass PAC. 

pwn2own vancouver 2024 classifica

Al secondo posto troviamo Synacktiv, che ha anche realizzato il video dei momenti salienti del primo giorno di Pwn2Own Vancouver 2024 dopo aver vinto un’auto Tesla Model 3 e 200.000 dollari in seguito alla violazione della ECU Tesla con il controllo CAN BUS del veicolo (VEH) in meno di 30 secondi utilizzando un exploit di overflow di numeri interi.

Altri tentativi riusciti (e collisioni di bug) nell’ultimo giorno includono:

  • Exploit di escalation dei privilegi di Windows 11 da parte di HackInside, Valentina Palmiotti di IBM X-Force, Marcin Wiązowski e Gabriel Kirkpatrick
  • Exploit di escalation dei privilegi di VMware Workstation RCE e Ubuntu Linux di STAR Labs SG e fuga da Docker
  • Il team di Palo Alto hackera Chrome ed Edge dopo aver sconfitto l’hardening V8
  • Exploit di fuga guest-to-host Oracle VirtualBox di ColdEye
  • Seunghyun Lee di KAIST Hacking Lab tocca due volte l’exploit Chrome ed Edge RCE
  • Theori con un’escalation di privilegi su Ubuntu Linux

Come lo scorso anno, l’evento è riuscito a raccogliere un discreto montepremi, confermandosi il punto di riferimento per l’hacking e l’individuazione di vulnerabilità zero-day potenzialmente pericolose.

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.