The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Pwn2Own 2020 увеличены выплаты за взлом Tesla и возвращена номинация за взлом Ubuntu

10.01.2020 21:50

Организаторы инициативы Zero Day Initiative (ZDI) анонсировали мероприятие Pwn2Own 2020, участникам которого предлагается продемонстрировать рабочие техники эксплуатации ранее неизвестных уязвимостей. Мероприятие состоится с 18 по 20 марта в рамках конференции CanSecWest в Ванкувере. Общий размер призового фонда в 2020 году составит более 4 млн долларов США, не считая новый автомобиль Tesla Model 3 в качестве приза.

Как и в прошлом году, наиболее существенные вознаграждения назначены за взлом информационных систем автомобиля Tesla Model 3. Наивысшая награда в 500 тысяч долларов назначена на создание многоуровневого эксплоита, позволяющего добиться выполнения своего кода сразу на уровне нескольких автомобильных подсистем (начальное проникновение через Wi-Fi, Bluetooth или тюнер с последующей эксплуатацией уязвимости в информационно-развлекальной подсистеме и получением постоянного доступа к VCSEC, шлюзу или автопилоту). Кроме того, назначены дополнительные призы за root-доступ к информационно-развлекальной подсистеме ($50000), контроль за шиной CAN Bus ($100 000) и root-доступ к окружению автопилота ($50 000), которые увеличивают максимальную выплату до 700 тысяч долларов.

За создание эксплоита, обходящего защиту двух подсистем назначены вознаграждения в 250, 300 и 400 тысяч долларов. Также назначены 8 призов размером от 35 до 200 тысяч долларов за получение контроля за шиной CAN Bus, оставление вредоносного ПО активным после перезапуска, проведение атак на модем, тюнер, Wi-Fi, Bluetooth, информационно-развлекательную систему, автопилот и функцию использования смартфона в роли ключа. Суммарный размер призового фонда в категориях, связанных с Tesla составляет 2 миллиона 490 тысяч долларов.

Среди других номинаций в Pwn2Own 2020:

  • Взлом браузеров Chrome, Firefox, Safari и Microsoft Edge (как на базе EDGEHTML, так и с движком Chromium);
  • Взлом систем виртуализации Oracle VirtualBox, VMware Workstation, и Microsoft Hyper-V Client;
  • Взлом Microsoft Office и Adobe Reader;
  • Взлом Microsoft Windows RDP;
  • Создание эксплоита для локального повышения привилегий в Ubuntu и Windows.

Как и в прошлом году в призовые номинации не вошли взломы ядра Linux и большинства открытых проектов (nginx, OpenSSL, Apache httpd), взлом которых в прошлые годы ограничился демонстрацией в 2017 году 0-day уязвимости в ядре Linux, позволяющей локальному пользователю поднять свои привилегии в системе. Тем не менее, возвращена номинация за локальное повышение привилегий в Ubuntu.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: Pwnie Awards 2019: наиболее существенные уязвимости и провалы в безопасности
  3. OpenNews: Выявлен способ обмана автопилота Tesla для выезда на полосу встречного движения
  4. OpenNews: На соревновании Pwn2Own 2019 продемонстрированы взломы Firefox, Edge, Safari, VMware и VirtualBox
  5. OpenNews: В Pwn2Own 2019 убраны номинации за взлом Linux, но добавлены за взлом Tesla
  6. OpenNews: Компания Tesla намерена открыть код систем обеспечения безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/52167-pwn2own
Ключевые слова: pwn2own, exploit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, JL2001 (ok), 22:39, 10/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > новый автомобиль Tesla Model 3 в качестве приза

    а за что его дают то?

     
     
  • 2.5, Аноним (5), 23:38, 10/01/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    если кирпичем или монтажкой взломаешь теслу - сразу дадут этот приз
     
  • 2.16, Аноним (16), 16:37, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А VMware разве опенсорсный? Что он делает в списке?
     

  • 1.2, Аноним (2), 22:52, 10/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    А Ubuntu что? Сложно взломать? )
     
     
  • 2.3, Анонимарчевод (?), 22:54, 10/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Просто нереально!
     
  • 2.6, заминированный тапок (?), 23:48, 10/01/2020 [^] [^^] [^^^] [ответить]  
  • +12 +/
    нуу не так сложно, как взломать опенет и оставить анонимный коммент
     
  • 2.20, Аноним (20), 14:16, 12/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > А Ubuntu что? Сложно взломать? )

    Как ни странно, сильно сложнее, чем OpenBSD (судя по последним новостям).

    А еще там postfix в качестве MTA, а не exim. Сразу минус жирная пачка дыр.

     

  • 1.7, Аноним (7), 23:50, 10/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Локальное повышение привилегий в убунту это что sudo?
     
     
  • 2.8, Аноним (8), 01:19, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    sudo su
     
     
  • 3.10, анонимуслинус (?), 01:26, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    простого su  мало?)) ребят вы смотрю привыкли к sudo и уже не видите без него даже su? )) кстати надо глянуть что за винегрет получится))
     
     
  • 4.11, ДенисКА (?), 03:46, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том, что у root нет пароля по умолчанию, не пусчает.
     
  • 4.12, анонимммнн (?), 07:57, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Sudu su надо, когда пароля рута не знаешь, по какимто причинам.
     
     
  • 5.13, Грусть (?), 10:18, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    sudo -i
     
     
  • 6.27, Печаль (?), 12:31, 16/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    sudo -s
     

  • 1.9, Аноним (9), 01:19, 11/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Взлом монтажкой по стеклу, выковыриванием мозгов и их перепрошивкой считается?
     
     
  • 2.14, Аноним (14), 10:59, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Взлом монтажкой по стеклу, выковыриванием мозгов и их перепрошивкой считается?

    Если никто не заметит процесса и не оставить видимых следов проникновения, думаю организаторы оценят!

     
     
  • 3.21, Аноним (20), 14:18, 12/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Придётся повозиться, не стекло бить, а аккуратно люк в полу выпилить.

    А там хренова туча литиевых батареек, которые загораются при разгерметизации, OH SHI~~
    Надо через багажник лезть.

     
  • 3.24, Аноним с монтировкой (?), 22:00, 13/01/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да нахрен мне теперь сдалась их оценка?! (Сваливая на угнанной тесле в туман...)

     

  • 1.15, Аноним (15), 15:38, 11/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Наивысшая награда в 500 тысяч долларов назначена на создание многоуровневого эксплоита, позволяющего добиться выполнения своего кода сразу на уровне нескольких автомобильных подсистем

    Зачем хакеру публично показывать уязвимость за такие деньги, если можно просить больше, только за то чтобы не показывать.

     
     
  • 2.18, Аноним (18), 20:06, 11/01/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если это хакер в исконном смысле слова, то почему бы ему не зарабатывать на жизнь подобным образом?
     
  • 2.23, Аноним (23), 18:06, 13/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Зачем хакеру публично показывать уязвимость за такие деньги, если можно просить больше, только за то чтобы не показывать.

    Потешить ЧСВ/найти хорошую работу

     
  • 2.25, Аноним (25), 12:01, 14/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы не присесть на бутылку, очевидно
     

  • 1.17, Аноним (18), 20:05, 11/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    С VirtualBox всё давно было понятно. Но любопытно, что взлом Hyper-V оценён выше аналогов.
     
     
  • 2.19, Яхз (?), 12:46, 12/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что Hyper-V без каких-либо модификаций используется в качестве основы в Azure, взломав его можно аналогичным способом взломать Azure :)
     

  • 1.22, InuYasha (?), 18:30, 12/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>не считая новый автомобиль Tesla Model 3 в качестве приза.

    "держи ключи, продолжай искать дыры, но уже в продакшене" :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру