ClickCease Tesla, Microsoft Teams y otros hackeados en Pwn2Own 2023

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Tesla, Microsoft Teams y otros hackeados en Pwn2Own 2023

5 de abril de 2023 - Equipo de RRPP de TuxCare

En la segunda jornada de Pwn2Own Vancouver 2023, un grupo de investigadores de seguridad explotó diez vulnerabilidades de día cero en varios productos, con lo que ganaron 475.000 dólares en total. El Tesla Model 3, la plataforma de comunicación Teams de Microsoft, la plataforma de virtualización Oracle VirtualBox y el sistema operativo Ubuntu Desktop fueron algunos de los objetivos de sus ataques.

Uno de los logros más notables de la jornada lo protagonizaron David Berard (@p0ly) y Vincent Dehors (@vdehors), de Synacktiv, que ejecutaron con éxito un exploit contra la raíz no confinada del sistema de infoentretenimiento del Tesla Model 3. Recibieron 250.000 dólares por demostrar una serie de exploits de día cero, incluido un desbordamiento de heap y una escritura fuera de los límites.

Durante el evento, los investigadores de seguridad también llevaron a cabo con éxito otros hackeos. Por ejemplo, Thomas Imbert (@masthoon) y Thomas Bouzerar (@MajorTomSec), de Synacktiv, explotaron una cadena de tres fallos para escalar privilegios en un host Oracle VirtualBox y recibieron un premio de 80.000 dólares.

Tanguy Dubroca (@SidewayRE), de Synacktiv, fue capaz de demostrar un día cero de escalado de punteros incorrecto, que dio lugar a una escalada de privilegios en Ubuntu Desktop, y recibió 30.000 dólares. El equipo Viettel (@vcslab) también ganó 78.000 dólares por piratear Microsoft Teams a través de una cadena de dos errores y otros 40.000 dólares por explotar VirtualBox de Oracle utilizando un error de uso después de la liberación (UAF) y una variable no inicializada.

STAR Labs, con sede en Singapur, obtuvo el segundo puesto, mientras que Team Viettel, de Vietnam, se hizo con el tercero. Qrious Secure y Abdul-Aziz Hariri, de Haboob, Arabia Saudí, quedaron en cuarto y quinto lugar, respectivamente. Abdul-Aziz Hariri demostró sus habilidades explotando con éxito Adobe Reader en macOS en menos de 15 segundos.

Además de los exploits mencionados, los participantes en el concurso también lograron piratear un escritorio Windows 11 totalmente parcheado y demostraron un ataque encadenado contra el hipervisor VirtualBox de Oracle con una escalada de privilegios en el host, así como una escalada de privilegios en Ubuntu Desktop.

El primer día de la competición, un grupo de hackers demostró 12 exploits de día cero en el Tesla Model 3, Windows 11, Microsoft SharePoint, Oracle VirtualBox y macOS, con lo que ganaron un Tesla Model 3 y 100.000 dólares en premios. Synacktiv, el grupo responsable de hackear el Tesla Model 3, utilizó un exploit de tiempo de verificación de tiempo de uso (TOCTOU) para obtener acceso al vehículo. No se han revelado los detalles de cómo se ejecutó el hackeo para evitar posibles riesgos de seguridad para los propietarios de Tesla.

Tesla era el objetivo del concurso este año porque, según los organizadores: "Tesla ha inventado casi por sí sola el sector de los coches conectados. Sabe más que la mayoría lo que se necesita para ir un paso por delante de la competencia y de la comunidad de ciberdelincuentes: pruebas rigurosas y sondeo continuo en busca de fallos de software."

Los proveedores disponen de 90 días para parchear las vulnerabilidades de día cero que se demuestran y revelan durante Pwn2Own antes de que la Iniciativa Día Cero de Trend Micro publique públicamente los detalles técnicos.

 

Las fuentes de este artículo incluyen un artículo en BleepingComputer.

Resumen
Tesla, Microsoft Teams y otros hackeados en Pwn2Own 2023
Nombre del artículo
Tesla, Microsoft Teams y otros hackeados en Pwn2Own 2023
Descripción
En Pwn2Own Vancouver 2023, un grupo de investigadores de seguridad explotó diez vulnerabilidades de día cero en varios productos.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín