گوشی Samsung Galaxy S24 و بلندگوی Sonos Era در روز دوم مسابقه Pwn2Own در ایرلند هک شدند.

گوشی Samsung Galaxy S24 و بلندگوی Sonos Era در روز دوم مسابقه Pwn2Own در ایرلند هک شدند.

در روز دوم مسابقات Pwn2Own ایرلند ۲۰۲۴، هکرهای کلاه‌سفید شرکت‌کننده، ۵۱ آسیب‌پذیری Zero Day چشمگیر را به نمایش گذاشتند و مجموعاً ۳۵۸٬۶۲۵ دلار جایزه نقدی کسب کردند.

Pwn2Own یک مسابقه هک است که در آن محققان امنیتی برای نفوذ به نرم‌افزارها و دستگاه‌های سخت‌افزاری موبایل رقابت می‌کنند تا عنوان ارزشمند “استاد نفوذ” (Master of Pwn) و ۱٬۰۰۰٬۰۰۰ دلار جایزه نقدی و جوایز دیگر را به دست آورند.

در روز دوم مسابقات Pwn2Own، تیم امنیت سایبری Viettel با عملکرد برجسته در چندین دسته‌بندی مختلف، همچنان پیشتاز رقابت برای کسب عنوان “استاد نفوذ” باقی ماند.

دو محقق امنیتی به نام‌های Pham Tuan Son و ExLuck از تیم ANHTUD، با استفاده از یک نوع حمله به نام «سرریز بافر مبتنی بر پشته» موفق شدند به یک چاپگر Canon نفوذ کنند. این موفقیت به آنها ۱۰٬۰۰۰ دلار جایزه و ۲ امتیاز برای کسب عنوان «استاد نفوذ» در مسابقه Pwn2Own اهدا کرد.

Ken Gannon، یکی از محققان امنیتی از گروه NCC، توانست با استفاده از پنج آسیب‌پذیری متوالی، که یکی از آن‌ها عبور از مسیر بوده، به گوشی سامسونگ گلکسی S24 نفوذ کند. او در نتیجه این موفقیت، ۵۰٬۰۰۰ دلار جایزه نقدی و ۵ امتیاز برای رقابت کسب کرد. همچنین، این نفوذ به او امکان نصب یک برنامه و دسترسی به شِل (دستوری سطح پایین در سیستم‌عامل) را در این دستگاه اندرویدی داده است.

Dungdm از تیم امنیت سایبری Viettel با استفاده از یک آسیب‌پذیری استفاده پس از آزادسازی (Use-After-Free) توانست کنترل بلندگوی هوشمند Sonos Era 300 را به دست بگیرد. این نفوذ موفقیت‌آمیز ۳۰٬۰۰۰ دلار به درآمد تیم او افزود و ۶ امتیاز برای عنوان “استاد نفوذ” به آن‌ها اعطا کرد.

دو عضو تیم Cluck به نام‌های Chris Anastasio و Fabius Watson، با استفاده از دو آسیب‌پذیری، که یکی از آن‌ها تزریق CRLF بوده، موفق شدند به دستگاه ذخیره‌سازی تحت شبکه (NAS) مدل QNAP TS-464 دسترسی پیدا کنند. این موفقیت برای آن‌ها ۲۰٬۰۰۰ دلار جایزه نقدی و ۴ امتیاز در رقابت به همراه داشته است.

Corentin BAYET، یکی از محققان تیم Reverse Tactics، موفق به نفوذ به روتر QNAP QHora-322 شد و این نفوذ برای او ۴۱٬۷۵۰ دلار جایزه نقدی و ۸.۵ امتیاز به همراه داشت، با وجود اینکه یکی از سه آسیب‌پذیری که در زنجیره حمله خود استفاده کرده بود، در دورهای قبلی هم استفاده شده و تکراری بود.

تداخل‌ها و شکست‌ها

روز دوم همچنین دارای چندین تداخل بود، به این معنی که همان آسیب‌پذیری توسط محققان دیگر نیز استفاده شد، و همچنین تلاش‌های ناموفق برای هک دستگاه‌ها در زمان مشخص شده.

دو تیم Tenable و Synactiv به دلیل اینکه از آسیب‌پذیری‌های مشابهی (تداخل‌ها) استفاده کرده‌اند، در حین هک دستگاه‌های خاصی (Lorex 2K و Synology BeeStation) جوایز و امتیازهای کمتری کسب کردند. به عبارت دیگر، این تداخل‌ها باعث شده که نتوانند به اندازه کافی از موفقیت‌های خود بهره‌مند شوند.

همچنین، DEVCORE، Rapid7 و Neodyme در اجرای حملات خود در محدوده زمانی با دشواری‌هایی مواجه شدند که منجر به چندین تلاش ناموفق در دستگاه‌هایی مانند Sonos Era 300 و چاپگر Lexmark CX331adwe شد.

با وجود چالش‌ها و مشکلاتی که ممکن است پیش آمده باشد، رقابت در مسابقه Pwn2Own همچنان بسیار جدی و رقابتی باقی مانده و در حال حاضر فقط به نیمه راه رسیده است. همچنین، هنوز دو روز برای شرکت‌کنندگان وجود دارد تا بتوانند در رتبه‌بندی‌ها پیشرفت کنند و امتیاز بیشتری کسب کنند.

تا آن لحظه، محققان توانسته‌اند ۱۰۳ آسیب‌پذیری روز صفر (آسیب‌پذیری‌هایی که قبلاً شناخته نشده‌اند) را شناسایی و مورد استفاده قرار دهند. همچنین، از این تعداد، ۵۲ آسیب‌پذیری در روز اول مسابقه کشف شده و مجموع جوایز نقدی که آن‌ها کسب کرده‌اند، به مبلغ ۸۴۷٬۸۷۵ دلار رسیده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *