PWN2OWN 2021 slutresultat: Anmärkningsvärda 90 % av hackningsförsöken var framgångsrika

PWN2OWN 2021 slutresultat: Anmärkningsvärda 90 % av hackningsförsöken var framgångsrika

Finalen av Pwn2Own etiska hacking-striden är äntligen över med de sista evenemangen som genomfördes den 8 april. Resultaten delades upp på 50 % fullständig framgång och de återstående 50 % var partiella vinster. Evenemanget började på ett fantastiskt sätt klockan 0900 på morgonen när Benjamin McBride vann $40000 för att köra kod på värdoperativsystemet från Parallels skrivbord.

Bild: Zeroday Initiative

Nästa uppsättning av fyra event mot Microsoft Exchange, Ubuntu desktop, Windows 10 och Parallels Desktop betecknades som en partiell framgång på grund av alla metoder som användes i dessa fyra händelser och den rapporterade buggen var redan känd av respektive organisationer. Det delades inga kontantpriser ut här men vinnarna fick poäng till Master of PWN. Huvudhöjdpunkten för dessa evenemang var Alisa Esage, den första kvinnan som deltog som oberoende forskare, och riktade in sig på Parallels Desktop i kategorin Virtualisering.

Bild med tillstånd: Twitter

De tre sista evenemangen mot Ubuntu Desktop, Parallels Desktop och Windows 10-skrivbordet resulterade alla i framgång och belönades med kontantpriser. Vincent Dehors gjorde anspråk på $30 000 för att eskalera till roten av Ubuntu-skrivbordet genom en dubbelfri bugg. Nästa pris på $40 000 togs emot av Da Lao som fullbordade gäst som värd via OOB Write in Parallels Desktop. Den sista vinsten för dagen och turneringen uppnåddes av Marcin Wiazowski som vann en jättesumma på $40 000 efter att ha använt en UAF-bugg för att få systemåtkomst på en Windows 10-dator.

Hela evenemanget sponsrades av VMware och andra partners inkluderade Adobe, Zoom och Tesla. Leverantörerna av evenemanget har 90 dagar på sig att fixa de rapporterade sårbarheterna. Här är en sammanfattning av alla tre dagarna ifall du missade det.

Sn No

Datum Tid > Event Person/Team

Status

1

6 apr 2021 1000 Apple Safari Jack Datum Framgång 2 6 apr 2021 1130 Microsoft Exchange DEVCORE

Framgång

3

6 apr 2021 1300 Microsoft Teams OV-framgång

4

6 apr 2021 1430 Windows 10 Viettel Success 5 Apr 6, 2021 1530 Parallels Desktop Star Labs

Feil

6 Apr 6, 2021 1630 Ubuntu Desktop Ryota Shiga

Framgång

7

Apr 6, 2021 1730 Oracle Virtualbox Star Labs Failure 8 apr 7, 2021 0900 Parallels Desktop Jack Dates

Succé

9

7 apr 2021 1000 Google Chrome & Mi crosoft Edge Bruno Keith & Niklas BaumStark Framgång

10

7 apr 2021 1130 Microsoft Exchange Viettel Partial 11 apr 7, 2021 1300 Zoom Messenger Daan Keuper & Thijs Alkemade

Framgång

12 apr. 2021 1430 Windows 10 Tao Yan

Framgång

13

7 apr 2021 1530 Parallels Desktop Sunjoo Park Success 14 7 apr 2021 1630 Ubuntu Desktop Manfred Paul

Framgång

15

7 april 2021 1730 Windows 10 z3r09 Success 16 Apr 8, 2021 0900 Parallels Desktop Benjamin McBride

Framgång

17

8 april 2021 1000 Microsoft Exchange Steven Seeley Delvis

18

8 apr 2021 1130 Ubuntu Desktop Star Labs

Delvis

19 apr 8, 2021 1230 Windows 10 Fabien Perigaud

Delvis

20

8 apr 2021 1330 Parallels Desktop Alisa Esage Partial 21 8 apr 2021 1430 Ubuntu Desktop Vincent Dehors

Framgång

22

8 apr 2021 1530 Parallels Desktop Da Lao Success 23 apr 8, 2021 1630 Windows 10 Marcin Wiazowski

Framgång

En blick på tabellen ovan skulle visa dig att av de 23 planerade evenemangen var det bara 2 som misslyckades eftersom laget inte kunde slutföra uppgift på utsatt tid och med 5 partier var 16 evenemang en fullständig framgång. De 5 partiella framgångarna var så kallade eftersom metoden eller buggen som användes redan var känd före tävlingen.

För fullständiga resultat och mer information, klicka här

Anledningen till oro här är att om du räknar det faktiska totala antalet framgångar så uppgår det till 21 av 23 vilket motsvarar 91% framgång (inklusive partiella vinster). Detta får oss att tänka allvarligt "Är operativsystemen och programvaran vi använder så sårbara av hackare?" Jag låter dig tänka och fundera över detta och dela gärna dina kommentarer i avsnittet nedan.

Läs: 0

yodax