<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    兩分鐘黑掉特斯拉Model 3

    VSole2023-03-27 14:36:26

    本周,在溫哥華舉行的Pwn2Own黑客大賽上,法國滲透測試公司Synacktiv的研究人員演示了針對特斯拉Model 3的兩個漏洞利用。研究人員通過這兩種攻擊掌握了控制該車型安全及其他部件的子系統。

    其中一個漏洞利用涉及到對特斯拉Gateway能源管理系統進行所謂的“從檢查時間到使用時間”(TOCTTOU)攻擊。研究人員演示了他們如何在特斯拉Model 3行駛過程中打開其前行李箱或車門。這一不到兩分鐘的攻擊為研究人員贏得了一輛特斯拉Model 3新車和10萬美元的現金獎勵。

    這場Pwn2Own黑客大賽共舉行三天,僅僅在前兩天里,來自十個國家的研究人員就已經發現了22個零日漏洞,其中包括特斯拉的這兩個漏洞。

    深入特斯拉子系統

    第二個攻擊中,研究人員利用藍牙芯片組中的堆溢出漏洞和越界寫錯誤侵入特斯拉信息娛樂系統,并在此基礎上獲得了對其他子系統的root訪問權限。該漏洞利用為研究人員拿下了高達25萬美元的大筆賞金,還獲得了Pwn2Own大賽史上第一個Tier 2獎——大賽組織方為極具影響力的漏洞和漏洞利用保留的獎項。

    本年度Pwn2Own大賽由趨勢科技的零日計劃(ZDI)主辦,其威脅意識主管Dustin Childs表示:“今年展示的最大漏洞肯定是這個特斯拉漏洞利用。他們從基本算作外部組件的藍牙芯片組深入到了該車型的內部系統。”

    由于入侵實際的特斯拉車輛存在風險,研究人員用單獨的車輛機頭做了演示。特斯拉機頭是該車信息娛樂系統的控制單元,可以訪問導航和其他功能。

    大量零日漏洞

    大會上披露的一些其他重大發現還包括:為新加坡Star Labs贏得10萬美元獎金的Microsoft SharePoint雙漏洞漏洞利用鏈,給Synacktiv研究人員帶來8萬美元獎金的Oracle Virtual Box主機本地權限提升(Host EoP)三漏洞漏洞利用鏈,以及為Team Viette拿下7.5萬美元獎金的Microsoft Teams雙漏洞鏈。

    截止目前,這些漏洞發現總共給研究人員帶來了85萬美元的賞金。大賽主辦方ZDI預計,到大賽結束時,為漏洞披露付出的獎金數額將達到100萬美元,或者與去年持平。“我們正朝著另一場百萬美元級大賽邁進,情況與去年類似,比我們去年秋天的消費者活動稍大一些。”Childs稱。

    Pwn2Own黑客大賽于2007年開始舉辦,最初主要關注瀏覽器漏洞。時至今日,大賽已涵蓋更廣泛的目標和技術,包括汽車系統、移動生態系統和虛擬化軟件。

    比如,在今年的大賽上,研究人員就有機會嘗試發現VMware和Oracle Virtual Box等虛擬化技術、Chrome等瀏覽器、Adobe Reader和Microsoft Office 365 Pro Plus等企業應用程序,以及Microsoft Windows RDP/RDS、Microsoft Exchange、Microsoft DNS和Microsoft SharePoint等服務器技術中的漏洞。

    一切皆可黑

    上述每類目標和技術的漏洞披露獎金分配不同。例如,Windows RDP/RDS和Exchange中符合條件的漏洞利用和漏洞可獲得高達20萬美元的獎勵。與之類似,VMware ESXi漏洞獎金高達15萬美元,Zoom漏洞價值7.5萬美元,Microsoft Windows 11漏洞可收入3萬美元。

    毫不令人意外的是,汽車類漏洞的賞金最高:發現特斯拉系統中的漏洞,包括其信息娛樂系統、網關和自動駕駛子系統中的漏洞,總共可獲得50萬美元獎金。研究人員可以對Model 3和特斯拉S下手。找到在這些車型的信息娛樂系統、自動駕駛系統或CAN總線系統上實現root駐留的方法,就有機會額外賺10萬美元。60萬美元的獎金也是Pwn2Own歷史上為單個目標提供的最高金額了。

    令人唏噓的是,Pwn2Own以之起家的瀏覽器漏洞類別,今年壓根兒沒引起研究人員的興趣。“參與程度基本與往年持平,除了瀏覽器類別。”Childs稱,“沒人登記了這個類別,我們只能猜測為什么會這樣。”

    截至目前,Pwn2Own黑客大賽的16年歷程里,研究人員總共發現了一系列技術中存在的530個關鍵漏洞,得到了大約1120萬美元獎金。

    漏洞pwn2own
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Netgear正在發布安全補丁,以解決影響其近80種產品的十個漏洞。其中四個缺陷的嚴重程度很高,未經身份驗證的攻擊者可以利用它們訪問脆弱的Netgear設備,以admin或root權限執行任意代碼,并繞過身份驗證。ZDI于2019年11月,2020年1月和2020年2月向供應商報告了這些漏洞。Netgear要求ZDI將公開披露的期限延長兩次,以便有更多的時間來解決這些漏洞。不幸的是,ZDI第二次拒絕接受推遲公開問題的提議。Netgear已經發布了28種設備的安全更新。
    STAR Labs 團隊是第一個利用三星旗艦設備中的0day漏洞的團隊,他們在第三次嘗試中執行了不正確的輸入驗證攻擊,獲得了 50,000 美元和 5 個 Master of Pwn 積分。
    Pwn2Own Miami 2022在4月19日至4月21日的比賽中演示了針對ICS和SCADA產品的26次零日攻擊。
    在比賽的第一日兩度被攻破的三星最新款旗艦手機Galaxy S22,于第二日再次被Interrupt Labs的研究人員成功執行了不當輸入驗證攻擊。當日最高的獎金獲得者是Qrious Secure團隊,他們的安全研究員Toan Pham和Tri Dang能夠利用兩個漏洞對Sonos One揚聲器進行攻擊,獲得了6萬美元和6個Pwn大師積分。Pwn2Own Toronto 2022黑客大賽的第二天總計為多個類別的17個獨特漏洞頒發了281500美元。兩天合計獎金總額達到681250美元,0day達到46個。
    程序直接檢查是否存在該sessionid文件,但是如果將sessionid構造為指定路徑下已存在的文件,即可繞過身份驗證邏輯缺陷2:在upload.cgi文件sub_10DC4函數中,存在邏輯缺陷漏洞
    在2019年東京Pwn2Own大會上,無線路由器引入為一個新種類:NETGEAR Nighthawk R6700v3。但該路由存在一些安全隱患,其中包括一個堆溢出漏洞,該漏洞可能允許惡意第三方從局域網控制設備。在這篇文章中,我們將詳細討...
    三菱電機及其子公司ICONICS發布針對今年早些時候在Pwn2Own Miami黑客大賽中披露的針對ICS的漏洞補丁。今年1月份,白帽子黑客在Zero Day Initiative’s Pwn2Own 競賽中獲得280,000美元漏洞披露獎勵,其中ICONICS的Genesis64 HMI / SCADA產品中發現的漏洞價值80,000美元。他們向ICONICS報告了五個嚴重和高度嚴重的漏洞,包括允許遠程攻擊者執行任意代碼并通過向目標系統發送特制數據包來發起拒絕服務攻擊的漏洞
    Pwn2Own 多倫多 2023 黑客大賽落下帷幕,參賽團隊在為期 3 天的比賽時間里,針對消費類產品進行了 58 次零日漏洞利用(以及多次漏洞碰撞),共獲得了 103.85 萬美元的獎金。
    Pwn2Own Automotive 2024于1月24日至26日在日本東京舉行。Pwn2Own Automotive 2024是由趨勢科技零日計劃組織的為期三天的競賽在趨勢科技公開披露之前,供應商有90天的時間發布安全補丁。
    參賽黑客們成功演示了針對多個供應商設備的零日漏洞的利用,其中有佳能、惠普、Mikrotik、NETGEAR、Sonos、TP Link、Lexmark、Synology、Ubiquiti、Western Digital、Mikrotek等
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类