Pwn2Own 2021 : tous les résultats en bref ! |
————— 10 Avril 2021 à 07h45 —— 21919 vues
Pwn2Own 2021 : tous les résultats en bref ! |
————— 10 Avril 2021 à 07h45 —— 21919 vues
Comme ce fut déjà le cas pour Pwn2Own 2020, l'édition 2021 du concours annuel des chercheurs en sécurité s'est encore une fois effectuée à distance, depuis un peu partout dans le monde, mais toujours diffusé et commenté en direct, mais cette fois-ci depuis le Texas au lieu du salon CanSecWest à Vancouver. En dépit des circonstances, Pwn2Own 2021 fut la plus grande édition avec 23 entrées ciblant 10 produits différents dans 5 catégories — parmi lesquelles « Communication d'entreprise » était un nouvel ajout. 18 participants ont ainsi eu l'occasion de s'« affronter » pour le titre de Master of Pwn, dont les Français de chez Synacktiv. L'ordre des épreuves est aléatoire et s'est fait au tirage au sort. L'édition 2021 a été organisée en partenariat avec Tesla, Zoom et Adobe, et sponsorisée par VMware.
On rappelle que la ZDI ou Zero Day Initiative - établie en 2005 par Trend Micro - se qualifie aujourd'hui comme étant le plus grand programme indépendant de primes pour la chasse de bogues, dans le but d'encourager les découvertes et faire rapporter les vulnérabilités zero-day de manière responsable. Ainsi, aucune information technique détaillée ne sera jamais publiée avant l'arrivée d'un correctif chez les vendeurs concernés, en sachant que ces derniers ont jusqu'à 90 jours pour corriger les vulnérabilités rapportées lors de la compétition, comme cela se fait couramment dans l'industrie. C'est d'ailleurs généralement aussi l'occasion de voir qui des vendeurs affectés réagit le plus vite.
En résumé, peu de raté, pas mal de semi-réussites le dernier jour, mais tout de même beaucoup de succès dans l'ensemble dans chaque catégorie, notamment avec Safari, Microsoft Exchange, Microsoft Teams, Parallels Desktop et Zoom, mais aussi Ubuntu et Windows 10. En tout, ce sont tout de même 1,210 million de dollars de récompenses qui ont été distribués, dont 3 de 200 000 $, en sachant que la cagnotte totale était de 1,5 million ! Si vous avez manqué le live et que vous cherchez de quoi vous occuper pendant 28,8 heures, les vidéos des 3 journées sont disponibles sur YouTube, Twitch et le site officiel. Mais si le résumé des résultats vous suffit, c'est ci-dessous avec nous que ça se passe !
PWN2OWN 2021 - Jour 1 Catégorie | Qui ? | Cible ? | Methode ? | Résultat ? |
---|---|---|---|---|
Navigateur | Jack Dates de chez RET2 Systems | Apple Safari | Dépassement d'entier + écriture OOB pour l'exécution de code au niveau du noyau |
Victoire ! 100 000 $ et 10 points |
Serveur | Équipe Devcore | Microsoft Exchange | Contournement d'authentification+ élévation des privilèges locaux pour prendre le contrôle du serveur |
Victoire ! 200 000 $ et 20 points |
Communication | Un chercheur au pseudo OV | Microsoft Teams | exploitation d'une paire de bugs pour démontrer l'exécution de code |
Victoire ! 200 000 $ et 20 points |
Escalade de privilèges en local | Équipe Vittel Viettel | Windows 10 | Dépassement d'entier pour obtenir le niveau de privilèges SYSTEM |
Victoire ! 40 000 $ et 4 points |
Virtualisation | Billy, Calvin et Ramdhan de STAR LABs | Parallels Desktop | ? | Bredouille, car temps écoulé ! |
Escalade de privilèges en local | Ryota Shiga de chez Flatt Security | Ubuntu Desktop | bogue d'accès OOB pour passer de standard à root |
Victoire ! 30 000 $ et 3 points |
Virtualisation | Billy, Calvin et Ramdhan de STAR LABs | Oracle VirtualBox | ? | Bredouille, car temps écoulé ! |
POWN2OWN 2021 - Jour 2 Catégorie | Qui ? | Cible ? | Methode ? | Résultat ? |
---|---|---|---|---|
Virtualisation | Jack Dates de chez RET2 Systems | Parallels Desktop | Exploitation de 3 bogues (fuite de mémoire non initialisée, débordement de pile et dépassement d'entier) pour sortir de Paralleles Desktop et exécuter du code sur l'OS |
Victoire ! 40 000 $ et 4 points |
Navigateur web | Bruno Keith et Niklas Baumstark de chez Dataflow Security | Google Chrome et Microsoft Edge (Chromium) | utilisation d'un bogue de type Typer Mismatch pour exploiter le moteur de rendu des 2 navigateurs |
Victoire ! 100 000 $ et 10 points |
Serveur | Équipe Viettel | Microsoft Exchange | démonstration d'exécution de code réussie sur le serveur Exchange, mais certains bogues de la chaîne d'exploit avaient déjà été rapporté |
Match Nul ! 7,5 points |
Communication | Daan Keuper et Thijs Alkemade de chez Computest | Zoom Messenger | chaîne de trois bogues pour pénétrer Zoom Messenger et exécuter un code sur le système visé, et sans aucun clic requis côté cible |
Victoire ! 200 000 $ et 20 points |
Escalade de privilèges en local | Tao Yan de chez Palo Alto Networks | Windows 10 | exploitation d'un bogue type Race Condition pour obtenir les privilèges SYSTEM sur une machine Windows 10 à jour |
Victoire ! 40 000 $ et 4 points |
Virtualisation | Sunjoo Park/Grigoritchy | Parallels Desktop | exploitation d'un bogue logique pour l’exécution de code sur l'OS via l'application |
Victoire ! 40 000 $ et 4 points |
Escalade de privilèges en local | Manfred Paul | Ubuntu Desktop | bogue d'accès OOB pour obtenir le niveau d'accès root |
Victoire ! 30 000 $ et 3 points |
Escalade de privilèges en local | Un chercheur au pseudo z3r09 | Windows 10 | Débordement d'entier pour atteindre le niveau de privilège NT Authority/SYSTEM. Apparemment, la démo fut impressionnante. |
Victoire ! 40 000 $ et 4 points |
POWN2OWN 2021 - Jour 3 Catégorie | Qui ? | Cible ? | Methode ? | Résultat ? |
---|---|---|---|---|
Virtualisation | Benjamin McBride de chez L3Harris Trenchant | Parallels Desktop | exploitation d'un bogue de corruption de mémoire pour l’exécution de code sur l'OS depuis l'application |
Victoire ! 40 000 $ et 4 points |
Serveur | Steven Seeley de chez Source Incite | Microsoft Exchange | Exploitation de deux bogues uniques, mais victoire partielle car attaque de type man-in-the-Middle |
Match Nul ! 7,5 points |
Escalade de privilèges en local | Billy, Calvin et Ramdhan de STAR LABs | Ubunty Desktop | escalade vers root réussie, mais bogue déjà connu et bientôt corrigé |
Match Nul ! 2 points |
Escalade de privilèges en local | Fabien Perigaud de chez Synacktiv | Windows 10 | excellente démo à base d'ASCII, mais bogue déjà connu par Microsoft |
Match Nul ! 2 points |
Virtualisation | Alisa Page | Parallels Desktop | excellente démo à base d'ASCII, mais bogue déjà rapporté à la Zero Day Initiative avant la compétition |
Match Nul ! 2 points |
Escalade de privilèges en local | Vincent Dehors de chez Synacktiv | Ubuntu Desktop | bogue de type Double-free pour atteindre le niveau root. Premier exploit du monsieur sous Linux |
Victoire ! 30 000 $ et 3 points |
Virtualisation | Da Lao | Parallels Desktop | écriture OOB pour compléter une évasion d'hôte via Parallels |
Victoire ! 40 000 $ et 4 points |
Escalade de privilèges en local | Marcin Wiazowski | Windows 10 | bug Use-After-Free pour atteindre le niveau SYSTEM |
Victoire ! 40 000 $ et 4 points |