COMPTOIR
  
register

Pwn2Own, qui a tenu bon ?

Comme chaque année se passe le concours du Pwn2Own. Pour rappel, ce concours a pour but de trouver des failles de type 0days (qui n'ont encore jamais été découvertes) par de super gredins de hackers et ainsi améliorer la sécurité de nos logiciels, ces failles étant ensuite communiquées aux éditeurs concernés. Les hackers sont motivés à participer à ce concours via un petit retour pécuniaire en fonction des failles de sécurité découvertes. Cette année plus d'un million de dollars pouvaient être gagnés pour cette 10e édition !

 

Pour la Pwn2Own 2017, les vedettes avaient 30 essais pour faire péter les boulons à nos logiciels. Voici les équipes qui se sont attelées à la tâche dans un classement par points en fonction de leurs résultats.

 

ÉquipesPoints
360 Security 63
Tencent Security - Team Sniper
(Keen Lab et PC Mgr)
60
Chaitin Security Research Lab 26
Richard Zhu (fluorescence) 14
Tencent Security - Team Lance 13
Tencent Security - Team Ether 10
Samuel Groß et Niklas Baumstark 9

 

En plus de l'argent, un système de points était donné en fonction des failles trouvées et à ce petit jeu-là, c'est l'équipe 360 Security qui est la meilleure, talonnée de près par Tencent Security. 833 000 $ ont été donnés pour 51 failles découvertes, ce qui est quand même pas mal et montre à quel point on a encore du progrès à faire dans la sécurité.

 

Retenons les gros exploits des équipes 360 Security et Tencent Security - Team Sniper qui se sont autorisés via un lien à corrompre Edge, puis gagner les droits administrateurs sur Windows pour ensuite s’échapper de la machine virtuelle dans laquelle ils étaient et ce en 90 s pour la première équipe et sans VMware tools installés pour la seconde !

 

Les logiciels suivants se sont fait corrompre pour de multiples raisons :

 

  • Adobe Reader via une faille dans un fichier jpeg2000 a permis l'exécution de code à distance, via l'usage de ressource après leur libération (Use After Free ou UAF) ainsi que de la divulgation d'information (Info leak)
  • Adobe Flash via l'usage de ressource après leur libération
  • Safari via plusieurs failles de confusion de type, divulgation d'informations, dépassement d'entier (integer overflow)
  • Firefox via un dépassement d'entier
  • MacOS via la divulgation d'informations, la situation de compétition (race condition), utilisation d'informations hors limites (out-of-bounds ou OOB)
  • Edge ou son moteur JavaScript Chakra et son mode bac à sable ont été contournés, via l'usage de ressources après leurs libérations, ainsi qu'un dépassement de buffer
  • Le Kernel Linux où un accès root a été rendu possible
  • Le Kernel de Windows s'est fait lui exploser par les chercheurs avec plusieurs failles de type buffer non initialisé, usage de ressource après leur libération, divulgations d'informations, utilisation d'informations hors limites, dépassement d'entier et de buffer et une confusion de type.
  • VMware Workstation via l'utilisation de buffer non utilisé et la divulgation d'informations
  • Notepad exécuté en tant que Système par l'équipe Chaitin Security Research Labs

 

Pour ceux qui demanderaient, Chrome n’est pas cité dans les logiciels hackés, car une seule tentative a été faite avec celui-ci et elle n’a pas fonctionné. Rendez-vous l’année prochaine pour voir si les participants auront autant de chance ! (Brève écrite par Cristallix, modérateur de l'extrême et rédacteur à ses heures)

 

pwned logo

Un poil avant ?

Sept Vega 10 et autant de Polaris 12 référencées dans les derniers pilotes AMD pour GNU/Linux

Un peu plus tard ...

Les Radeon Crimson ReLive 17.3.3 améliorent le CrossFire sous Mass Effect: Andromeda

Les 13 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Arobase40, le Mercredi 22 Mars 2017 à 17h35  
Je comprends pas cette histoire qu'il y aurait eu une tentative sur Chrome qui n'aurait pas fonctionné alors que je trouve au moins une information qui dit le contraire :

http://www.ginjfo.com/uncategorized/navigateur-microsoft-edge-la-securite-est-revoir-face-google-chrome-20170322
par Un rat goth à l'heure embusqué, le Mercredi 22 Mars 2017 à 16h03  
par Un ragoteur tout mignon du Centre, le Mercredi 22 Mars 2017 à 08h29
et l'equipe de 360 security 1ère alors que les comparatif AV passe à côté de leur solution...
Je suis passé de bitdefender à 360 et glasswire l'année dernière, rien à dire de mon côté. Ils avaient de supers stats sur tomshardware et la licence est pas chère (10€ l'année pour la 360 premium sans pub) le seul problème, la version est en anglais.
par Cristallix, le Mercredi 22 Mars 2017 à 16h03  
par Un ragoteur charitable embusqué, le Mardi 21 Mars 2017 à 21h56
Pas mal d'intégrer overflow quand même, je me demande vraiment pourquoi il n'y a pas une détection de ce phénomène faite au niveau hardware et remontée jusqu'au logiciel via une exception (un peu à la manière des divisions par zéro).
Ça peut se faire au niveau du langage de programmation. Par exemple en RUST t'es pas censé avoir ce souci
par Un ragoteur sans nom du Centre, le Mercredi 22 Mars 2017 à 15h44  
par Sifink, le Mercredi 22 Mars 2017 à 13h34
Si je ne dis pas de connerie, s'est eux même qui ne veulent pas être dans le teste.
il y était un temp sur AV compare puis dégager car il avait donné un base AV différente de la version live
par Sifink, le Mercredi 22 Mars 2017 à 13h34  
par Un ragoteur tout mignon du Centre, le Mercredi 22 Mars 2017 à 08h29
et l'equipe de 360 security 1ère alors que les comparatif AV passe à côté de leur solution...
Si je ne dis pas de connerie, s'est eux même qui ne veulent pas être dans le teste.
par Un ragoteur tout mignon du Centre, le Mercredi 22 Mars 2017 à 08h29  
et l'equipe de 360 security 1ère alors que les comparatif AV passe à côté de leur solution...
par Galetor, le Mardi 21 Mars 2017 à 22h35  
Un OS qui remonte beaucoup de méta-données et d'infos personnelles est de facto beaucoup plus sujet à des détournements de ces fonctions.
Ah... M$...
par Hamster1er, le Mardi 21 Mars 2017 à 22h26  
par Un ragoteur sans nom de Pays de la Loire, le Mardi 21 Mars 2017 à 21h06
C'est une feature de Windows ça
par Un ragoteur charitable embusqué, le Mardi 21 Mars 2017 à 21h56  
Pas mal d'intégrer overflow quand même, je me demande vraiment pourquoi il n'y a pas une détection de ce phénomène faite au niveau hardware et remontée jusqu'au logiciel via une exception (un peu à la manière des divisions par zéro).
par Un ragoteur sans nom de Pays de la Loire, le Mardi 21 Mars 2017 à 21h06  
par MeFabzi, le Mardi 21 Mars 2017 à 19h16
divulgation d'informations dans windows, c'est pas une faille ca
C'est une feature de Windows ça
par Flow, le Mardi 21 Mars 2017 à 20h16  
Ce sont des bons, y a pas à dire!
par Xorg, le Mardi 21 Mars 2017 à 19h25  
GG à eux !