Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی مسابقات هک Pwn2Own Vancouver 2022

On دی 1, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 5 دقیقه

اگه پست قبل بنده رو در خصوص مسابقات PWN2OWN 2022 Miami خونده باشید و یا علاقمند به مسابقات هک این شکلی باشید در این پست قراره مسابقات Pwn2Own Vancouver 2022 رو پوشش بدیم.

امسال پانزدهیم سال برگزاری این مسابقات هست. تو این رویداد 17 شرکت کننده در قالب 21 برنامه در سه روز ، 18 الی 20 مه (28 الی 31 اردیبهشت) باهم رقابت میکنند.تو این مسابقات اهداف مختلف و جالبی رو قرار هک کنند از جمله ویندوز 11 و Ubuntu Desktop و Microsoft Teams و Tesla Model 3 Diagnostic Ethernet و Apple Safari و Mozilla Firefox و Oracle VirtualBox .

مسابقات با قرعه کشی شروع میشه که مشخص بشه کدوم تیم تو چه زمانی قراره برنامه اجرا کنه که میتونید از اینجا ببینید

دو تا نکته :

  • برخی مسابقات بصورت لایو قابل مشاهده هستند. البته ویدیو لایو صرفا نمایش چالش شرکت کننده هاست.
  • نتایج بعد از برگزاری و اعلام ثبت میشوند.

مسابقات روز اول :

در روز اول مسابقات 10 برنامه قراره اجرا بشه که در ادامه اونارو بررسی میکنیم :

  • مسابقه توسط Hector “p3rr0” Peralta با هدف هک Microsoft Teams شروع میشه.نتیجه :بطور موفقیت آمیز هک شد و 15 امتیاز و 150 هزار دلار جایزه گرفت.
  • در ادامه Billy Jheng Bing-Jhong و Muhammad Alifa Ramdhan و Nguyễn Hoàng Thạch از STAR Labs اقدام به هک Oracle VirtualBox میکنند. در این مسابقه باید بتونن از guest به Host نفوذ کنند.. نتیجه : با استفاده از OOB Read و OOB Write تونستن هکش کنند و 4 امتیاز و 40هزار دلار جایزه گرفتن.
  • در ادامه Masato Kinugawa روی Microsoft Teams کار میکنه. نتیجه : تونستن هکش کنن و 15 امتیاز و 150 هزار دلار جایزه نقدی دریافت کردند.
  • در ادامه Manfred Paul روی موزیلا فایرفاکس کار میکنه. نتیجه : 2 باگ پیدا کردند و تونستن هکش کنن و 10 امتیاز و 100 هزار دلار جایزه نقدی دریافت کردند.
  • برنامه بعدی توسط Marcin Wiązowski برگزار میشه که باید بتونه افزایش امتیاز بگیره روی ویندوز 11. نتیجه : تونستن هکش کنن و 4 امتیاز و 40هزار دلار جایزه نقدی دریافت کردند.
  • در ادامه Team Orca of Sea Security روی Ubuntu Desktop کار میکنه که باید افزایش امتیاز بگیره. نتیجه : با دو باگ OOBW و UAF تونستن هکش کنن و 4 امتیاز و 40هزار دلار جایزه دریافت کردند.
  • در ادامه Daniel Lim Wee Soong و Poh Jia Hao و Li Jiantao و Ngo Wei Lin از STAR Labs روی Microsoft Teams کار میکنند. نتیجه : 2 باگ زیرو کلیک پیدا کردند (تزریق و arbitrary file write ) و 15 امتیاز و 150هزار دلار جایزه نقدی دریافت کردند.
  • در ادامه Manfred Paul روی Apple Safari کار میکنه. نتیجه : آسیب پذیری out-of-band write پیدا کردند و 5 امتیاز و 50هزار دلار جایزه نقدی دریافت کردند.
  • در ادامه Keith Yeo روی Ubuntu Desktop کار میکنه که باید افزایش امتیاز بگیره. نتیجه : آسیب پذیری UAF پیدا کردندو 4 امتیاز و 40 هزار دلار جایزه نقدی دریافت کردند.
  • و در برنامه آخر Phan Thanh Duy و Lê Hữu Quang Linh از STAR Labs روی ویندوز 11 کار میکنند که باید بتونن افزایش امتیاز بگیرن. نتیجه : آسیب پذیری UAF پیدا کردندو 4 امتیاز و 40 هزار دلار جایزه نقدی دریافت کردند.

در روز اول 10مسابقه برگزار شد که از این تعداد ، 10 برنامه موفقیت آمیز (SUCCESS)، 0 برنامه عدم موفقیت (FAILURE) و 0 برنامه تکراری (BUG COLLISION) شد و در نهایت در روز اول مسابقه ، جایگاه 5 شرکت کننده برتر طبق جدول زیر به اتمام رسید.

روز دوم مسابقات :

در روز دوم مسابقات قراره 6 برنامه اجرا بشه.

  • شروع مسابقات با David BERARD و Vincent DEHORS از Synacktiv هستش که قراره Tesla Model 3 Infotainment System رو هک کنند. نتیجه : با آسیب پذیری Double-Free و OOBW تونستن سندباکس دور بزنن و 7.5 امتیاز Master of Pwn بدست آوردن و 75000 دلار جایزه نقدی.
  • در ادامه namnp روی ویندوز 11 کار میکنه که باید بتونه افزایش امتیاز بگیره. نتیجه : در زمان مورد نظر نتونست ویندوز 11 رو اکسپلویت کنه.
  • در ادامه Bien Pham روی Ubuntu Desktop کار میکنه که باید افزایش امتیاز بگیره نتیجه : با استفاده از UAF تونست افزایش امتیاز بگیره و 4 امتیاز Master of Pwn و 40000 دلار جایزه نقدی بدست آورد.
  • در ادامه مسابقات روز دوم Jedar اقدام به هک Tesla Model 3 Diagnostic Ethernet میکنه. نتیجه : در زمان مقرر نتونست تسلا رو هک کنه.
  • در ادامه T0 روی ویندوز 11 کار میکنه که باید بتونه افزایش امتیاز بگیره. نتیجه : با استفاده از باگ improper access control تونست افزایش امتیاز بگیره و 4 امتیاز Master of Pwn و 40000 دلار جایزه نقدی دریافت کرد.
  • برنامه آخر توسط TUTELARY از دانشگاه Northwestern University که روی Ubuntu Desktop کار میکنه که باید افزایش امتیاز بگیره.نتیجه : با استفاده از باگ UAF تونست افزایش امتیاز بگیره و 4 امتیاز Master of Pwn و 40000 دلار جایزه نقدی دریافت کرد.

در روز دوم 6 مسابقه برگزار شد که از این تعداد ، 4 برنامه موفقیت آمیز (SUCCESS)، 2 برنامه عدم موفقیت (FAILURE) و 0 برنامه تکراری (BUG COLLISION) شد و در نهایت در روز دوم مسابقه ، جایگاه 5 شرکت کننده برتر طبق جدول زیر به اتمام رسید.

روز سوم مسابقات (آخر):

در روز سوم مسابقات 5 برنامه برگزار میشه :

  • شروع مسابقه با Team DoubleDragon هستش که متشکل از Yonghwi Jin از Theori و Yongjin Kim از Enki که روی Microsoft Teams کار میکنند. نتیجه : متاسفانه نتونستن در زمان تعیین شده هک کنن.
  • در ادامه nghiadt12 از Viettel Cyber Security روی ویندوز 11 کار میکنه که باید بتونه افزایش امتیاز بگیره. نتیجه : با استفاده از Integer Overflow تونستن دسترسی بگیرن و 4 امتیاز Master of Pwn و 40000دلار جایزه نقدی دریافت کردند.
  • در ادامه Billy Jheng Bing-Jhong از STAR Labs روی Ubuntu Desktop کار میکنه که باید افزایش امتیاز بگیره.نتیجه : با استفاده از UAF تونستن دسترسی بگیرن و 4 امتیاز Master of Pwn و 40000دلار جایزه نقدی دریافت کردند.
  • در ادامه vinhthp1712 روی ویندوز 11 کار میکنه که باید بتونه افزایش امتیاز بگیره. نتیجه : با وفقیت تونستن هک کنن و 4 امتیاز Master of Pwn و 40000دلار جایزه نقدی دریافت کردند.
  • برنامه آخر توسط Bruno PUJOS از REverse Tactics که روی ویندوز 11 کار میکنند که باید بتونن افزایش امتیاز بگیره. نتیجه : با استفاده از UAF تونستن دسترسی بگیرن و 4 امتیاز Master of Pwn و 40000دلار جایزه نقدی دریافت کردند.

در روز آخر 5 مسابقه برگزار شد که از این تعداد ، 4 برنامه موفقیت آمیز (SUCCESS)، 1برنامه عدم موفقیت (FAILURE) و 0 برنامه تکراری (BUG COLLISION) شد و در نهایت در روز سوم مسابقه ، جایگاه 5 شرکت کننده طبق جدول زیر به اتمام رسید.

نتیجه نهایی:

همونطور که در جدول بالا مشاهده میکنید تیم STAR labs با بدست آوردن 27 امتیاز Master of Pwn و 270000 دلار بهترین تیم در این سری مسابقات شد.

تو این سری از مسابقات 21 برنامه توسط 17 شرکت کننده برگزار شد که در مجموع 1,155,000 دلار جایزه دریافت کردند.سری بعدی مسابقات پاییز برگزار میشه.

حواشی:

از جمله حواشی جالب این دوره این بود که ، تو حین برگزاری مسابقات برای تنوع از کسایی که اونجا بودند یسری سوال مطرح کردند و دو نفر بنام Mehdi و Remi تونستن پاسخ درست بدن و یه جایزه Xbox Series S دریافت کنند.

از جمله حواشی دیگه اینکه دیشب موزیلا یه آپدیت برای فایرفاکس داده که گویا این آسیب پذیری کشف شده در اینسری مسابقات رو پچ کرده. البته ZDI برای شرکت هایی که در این مسابقه بعنوان هدف شرکت کردند 90 روز فرصت برای اصلاح میده.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Double-Free , Microsoft Teams , Oracle VirtualBox , out-of-band write , PWN2OWN , STAR Labs , UAF

راهبری نوشته

بروزرسانی اپل برای رفع آسیب پذیری 0day
آسیب پذیری افزایش امتیاز در Jupiter و JupiterX Premium

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On دی 29, 1401اسفند 26, 1403

حملات BackdoorDiplomacy روی سایتهای دولتی ایران

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On تیر 25, 1403

نسخه وردپرس آسیب پذیر برای ژوئن 2024 منتشر شد

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 26, 1402فروردین 28, 1402

ارسال ایمیل به کاربران فروم RaidForums توسط پلیس هلند

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On تیر 17, 1402تیر 18, 1402

آسیب پذیری CVE-2023-1183 در LibreOffice

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404