В Pwn2Own 2019 убраны номинации за взлом Linux, но добавлены за взлом Tesla
15 января 2019 года
Организаторы инициативы Zero Day Initiative (ZDI) анонсировали мероприятие Pwn2Own 2019, участникам которого предлагается продемонстрировать рабочие техники эксплуатации ранее неизвестных уязвимостей. Мероприятие состоится с 20 по 22 марта в рамках конференции CanSecWest в Ванкувере. Размер призового фонда составляет более двух с половиной миллионов долларов.
В этом году из призовых номинаций исключены взломы ядра Linux и большинства открытых проектов (nginx, OpenSSL, Apache httpd), взлом которых в прошлые годы ограничился демонстрацией в 2017 году 0-day уязвимости в ядре Linux, позволяющей локальному пользователю поднять свои привилегии в системе. Дистрибутив Ubuntu убран (Архивная копия от 5 июня 2019 на Wayback Machine) из числа окружений для взлома. Из открытых проектов в номинациях оставлены только браузеры (Firefox, Chrome) и VirtualBox, но эксплоиты для них должны демонстрироваться в окружении Windows.
При этом в состав будущего соревнования добавлена новая категория премий за взлом информационных систем автомобиля Tesla Model 3, общий размер призовых выплат в которой составляет более 900 тысяч долларов. Связанные с Tesla номинации затрагивают получение контроля за шиной CAN Bus, оставление вредоносного ПО активным после перезапуска, проведение атак на модем, тюнер, Wi-Fi, Bluetooth, информационно-развлекательную систему, автопилот и функцию использования смартфона в роли ключа.
Наибольший приз, размером 250 тысяч долларов, предусмотрен за управляемое выполнение кода в контексте подсистем Gateway (связывает все информационные системы автомобиля), Autopilot или VCSEC (подсистема обеспечения безопасности). За инициирование сбоя в работе автопилота предлагается премия в 50 тысяч долларов, за разблокировку замков, запуск двигателя без ключа и получения контроля за шиной CAN - 100 тысяч, за получение root-доступа к информационно-развлекательной системе - 85 тысяч долларов.
Номинации связанные с серверными технологиями ограничились призом за взлом Microsoft Windows RDP (приз 150 тысяч долларов). Награды за эксплуатацию уязвимость в пользовательских приложениях предусмотрены для Adobe Reader (40 тысяч), Microsoft Office 365 ProPlus (60 тысяч) и Microsoft Outlook (100 тысяч). Номинации атак на браузеры заявлены для Google Chrome (80 тысяч), Microsoft Edge (50, 60 и 80 тысяч), Apple Safari (55 и 65 тысяч) и Mozilla Firefox (40 и 50 тысяч). Из участвующих в соревновании систем виртуализации отмечены VirtualBox (35 тысяч), VMware Workstation (70 тысяч), VMware ESXi (150 тысяч) и Microsoft Hyper-V Client (250 тысяч). Отдельно предусмотрена номинация за повышение привилегий через эксплуатацию уязвимости в ядре Windows (30 тысяч).
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.