Luca Annunziata

Pwn2Own, l'anno della fuga

La decima edizione fa segnare un record: in un solo attacco sono stati violati browser, sistema operativo e virtual machine. Ma nessuno è uscito indenne da questa tornata

Milano - L'edizione 2017 di Pwn2Own sarà ricordata a lungo per come è andata la terza e ultima giornata della manifestazione. Quest'anno si è assistito a un tipo di attacco inedito: quello che ha visto in un colpo solo cadere sotto i colpi dei ricercatori di sicurezza non solo un software oggetto dell'hack, bensì anche il sistema operativo su cui girava e persino la virtual machine all'interno della quale era stata caricata l'immagine dell'OS. Una tripletta che è stata segnata da ben due team presenti, che non a caso si sono anche aggiudicati un assegno sostanzioso e la vetta della classifica generale.



La palma del vincitore quest'anno spetta al team di 360 Security, compagine di origine cinese che è riuscita a sbaragliare tutti grazie al successo dell'ultimo giorno: in 90 secondi hanno fatto fuori il browser Microsoft Edge, l'immagine di Windows su cui girava e pure a virtual machine di VMWare entro cui il sistema operativo era in esecuzione. Tre bug messi in fila, il team di 360 Security non ha voluto rivelare quanto lavoro c'è stato dietro questa tripletta da sogno, che in ogni caso gli è valsa 27 punti in classifica e un assegno da 105mila dollari a riconoscimento dell'impresa.
Il bello è che, sfruttando vulnerabilità diverse, c'è stato anche un altro team che ha ottenuto lo stesso risultato: secondo il cassifica, Tencent Security Team Sniper ha bucato il sistema operativo ospite (ancora Windows) attraverso un doppio bug, per poi violare di nuovo VMWare e conquistare così 100mila dollari e 13 punti Master of Pwn. Un'impresa che, sottolineano da Trend Micro che gestiva questa edizione di Pwn2Own, vale più di quanto non appaia poiché a bordo della virtual machine non erano installati strumenti software di qualsiasi genere per mettere in comunicazione il sistema operativo ospite con l'hardware della macchina.

Abbiamo fin qui descritto i due exploit più eclatanti, ma non sono mancati grattacapi per praticamente qualsiasi altro software ben diffuso in circolazione. C'è stata una partecipazione eccezionale a questa edizione di Pwn2Own, con premi in denaro per un totale da oltre 800mila dollari e decine di portatili attribuiti agli hacker che hanno dimostrato le proprie capacità: c'è stato chi ha piazzato una scritta arbitraria sulla TouchBar interattiva dell'ultima versione dei MacBook, violando Safari per accedere alla struttura di Mac OS, vedendosi costretto però a impegnarsi seriamente per mettere in fila ben 5 bug così da riuscire a ottenere poteri sufficienti a completare l'hack. Non si tratta in ogni caso di una questione da sottovalutare, poiché indica che esistono vettori d'attacco solidi anche per il sistema operativo di Cupertino.

A scamparla quest'anno pare sia stata soltanto Google col suo Chrome: Mozilla ha visto cadere il suo Firefox, come detto Microsoft deve registrare più di un attacco riuscito ai danni di Edge e lo stesso dicasi per Apple con Safari. Anche Windows è stato vittima, anche questo l'abbiamo già detto, degli assalti coronati dal successo dei partecipanti, e lo stesso vale per Adobe che ha visto a più riprese bucato il suo Flash (ma pure Reader è caduto). Bucato anche Ubuntu Linux 16.10, un inedito per la prima volta in questa edizione.

Tutte le informazioni su questi bug saranno comunque tenute riservate da parte degli organizzatori, che le condivideranno esclusivamente con i produttori dei software violati in attesa che vengano prodotte le patch del caso. Solo allora verrà effettuata una disclosure responsabile.

Luca Annunziata
Notizie collegate
  • SicurezzaPwn2Own, vulnerabilità a volontàNuovo appuntamento con la kermesse di insicurezza, dove i bug e i relativi exploit abbondano dentro e fuori dal Web. Gli smanettoni guadagnano bei soldi mentre Google, raddoppia le taglie su Chromebook
  • SicurezzaPwn2Own, tutti i browser sono vulnerabiliIl tradizionale contest per ricercatori ed esperti di sicurezza si conclude con l'ecatombe dei browser Web più popolari, tutti bucati da hacker che sanno il fatto loro. E che in poco tempo si portano a casa un mucchio di soldi
  • SicurezzaPwn2Own, attentato alla cybersicurezza?HP revoca al proprio supporto all'edizione giapponese della manifestazione che premia i ricercatori più abili nello sfruttare i bug: l'accordo di Wassenaar sull'esportazione di armi e tecnologie non è abbastanza chiaro
  • SicurezzaPwn2Own, terminali mobile compromessiLa celebre "hackfest" reclama vittime eccellenti tra bachi nel browser di sistema, comunicazioni NFC vulnerabili e sandbox bucabili come se piovesse. Nessuno è invulnerabile, e i ricercatori rastrellano ricchi premi in denaro sonante
  • SicurezzaPwn2Own, non si salva nessunoGli hacker fanno la festa ai browser web e ai software più popolari, scovando vulnerabilità e guadagnando centinaia di migliaia di dollari messi in palio dagli organizzatori. Cade anche Chrome
15 Commenti alla Notizia Pwn2Own, l'anno della fuga
Ordina
  • vmware workstation offre per la comunicazione host<->guest os le share smb, direttamente la stampante e redirezioni varie di periferiche usb, ma anche altro tipo unity e guest isolation che non so se quest'ultime possano venir sfruttate...
    Una cosa che mi viene in mente così potrebbe essere una chiavetta usb collegata al guestos compromesso, che sganciata a forza viene automaticamente pluggata sull'os host grazie a VMware USB Arbitration Service e fatto girare dall'autoplay il codice malevolo.

    Certo che ci devono essere le condizioni per farlo ma son d'accordo che workstation sotto win offra una superficie d'attacco nettamente superiore rispetto a esx: d'altra parte gira in userland e se va male come system A bocca aperta
    -----------------------------------------------------------
    Modificato dall' autore il 21 marzo 2017 17.28
    -----------------------------------------------------------
  • Tripletta del Barcellona contro i ragazzi dell'oratorio direi...

    Hanno bucato Edge, Windows e VMware installato su un host Windows. Il denominatore comune si chiama MS e non ha mai brillato in fatto di sicurezza.

    Tanto di cappello se avessero fatto altrettanto con Chrome su Linux installato su un VMware ESXi (che gira su un Linux personalizzato da VMware).
    non+autenticato
  • - Scritto da: mela marcia
    > Tanto di cappello se avessero fatto altrettanto
    > con Chrome su Linux installato su un VMware ESXi
    > (che gira su un Linux personalizzato da VMware).
    Se l'hanno fatto non te lo dicono di sicuro, vuoi far crollare la certezza che lnx è invulnerabile. Stesso discorso di papple. Tutto si può bucare, diverso è comunicare e condividere il: "l'ho fatto così"
    non+autenticato
  • - Scritto da: Il Fuddaro
    > - Scritto da: mela marcia
    > > Tanto di cappello se avessero fatto
    > altrettanto
    > > con Chrome su Linux installato su un VMware
    > ESXi
    > > (che gira su un Linux personalizzato da
    > VMware).
    > Se l'hanno fatto non te lo dicono di sicuro, vuoi
    > far crollare la certezza che lnx è invulnerabile.
    > Stesso discorso di papple. Tutto si può bucare,
    > diverso è comunicare e condividere il: "l'ho
    > fatto
    > così"

    Tu sai fare SOLO il quaquaraqquà. Manco un nick tuo da 2cents sdai inventarti.
    non+autenticato
  • badi a come parla sa?!?! Io la denunzio Arrabbiato!
    non+autenticato
  • Vogliamo sapere come sono arrivati all'host partendo dalla vm, non seguo più gli argomenti di sicurezza da un po' ma comunque non avevo mai sentito di attacchi di questo tipo
    non+autenticato
  • - Scritto da: Esc
    > Vogliamo sapere come sono arrivati all'host
    > partendo dalla vm, non seguo più gli argomenti di
    > sicurezza da un po' ma comunque non avevo mai
    > sentito di attacchi di questo
    > tipo
    Nell'articolo c'è scritto quanto l'hanno pagata, se vuoi puoi iniziare la colletta...A bocca aperta
    non+autenticato
  • - Scritto da: hopf
    > - Scritto da: Esc
    > > Vogliamo sapere come sono arrivati all'host
    > > partendo dalla vm, non seguo più gli argomenti
    > di
    > > sicurezza da un po' ma comunque non avevo mai
    > > sentito di attacchi di questo
    > > tipo
    > Nell'articolo c'è scritto quanto l'hanno pagata,
    > se vuoi puoi iniziare la colletta...
    >A bocca aperta

    E nell'articolo, ti assicurano che i bug verranno condivisi esclusivamente con i produttori di software, e noi ci crediamo come no!

    Come ci crediamo che c'è un coglione che ruba nick agli altri, un uominnicchio senza palle è!

    La prima cosa che faranno è rientrare di tale somma con i dovuti interessi, da una delle tante sorelle a tre lettere usa.
    non+autenticato
  • e via, altro cibo per NSA e i suoi cugini e nipoti..... certo la finestra sara' un po stretta, ma e' cmq roba buona (mica penserete che tippingpoint tenga i bughi li' a salare, no?)
    non+autenticato
  • - Scritto da: bubba
    > e via, altro cibo per NSA e i suoi cugini e
    > nipoti..... certo la finestra sara' un po
    > stretta, ma e' cmq roba buona (mica penserete che
    > tippingpoint tenga i bughi li' a salare,
    > no?)

    E tanto per dirne un'altra, visto che sono un gomblottaro.

    Avete notato che(almeno i cinesi) alla fine sono sempre gli stessi? Che l'anno prima era pelato, l'anno dopo pelato con berretto da baseball, oggi cappellone, e così i suoi amichetti.

    Personalmente non mi sono mai fidato tanto delle vm, quando facevo ancora Ehm.. qualcosina la si faceva SEMPRE su FERRO nudo e crudo.

    Edoggi le vm tanto decantate sono morte.......??!!
    non+autenticato
  • il problema e' che si vuole considerare una vm come un meccanismo di sicurezza, cosa che non e'

    oltretutto non e' aggiungendo layer su layer di codice e protocolli che si migliora la sicurezza, anzi la si peggiora

    e non e' nemmeno ficcando firmware balordi come Intel ME e AMD PSP che si aiuta la sicurezza

    a volte mi sembra che certe scelte vengano fatte appositamente per favorire determinare agenzie a tre lettere

    ma sono complottista, il Bilderberg non esiste e i Rockfeller non dominano il mondo occidentale insieme ai Rothschild
    non+autenticato
  • - Scritto da: collione
    > il problema e' che si vuole considerare una vm
    > come un meccanismo di sicurezza, cosa che non
    > e'
    >
    > oltretutto non e' aggiungendo layer su layer di
    > codice e protocolli che si migliora la sicurezza,
    > anzi la si
    > peggiora
    >
    > e non e' nemmeno ficcando firmware balordi come
    > Intel ME e AMD PSP che si aiuta la
    > sicurezza
    >
    > a volte mi sembra che certe scelte vengano fatte
    > appositamente per favorire determinare agenzie a
    > tre
    > lettere
    >
    > ma sono complottista, il Bilderberg non esiste e
    > i Rockfeller non dominano il mondo occidentale
    > insieme ai
    > Rothschild


    Ma vedi un po te, avremmo potuto essere compagni di merende.Con la lingua fuori
    non+autenticato
  • - Scritto da: Il Fuddaro
    > E tanto per dirne un'altra, visto che sono un
    > gomblottaro.

    Sentiamo....

    > Avete notato che(almeno i cinesi) alla fine sono
    > sempre gli stessi?

    Ti sembrano gli stessi perchè per te i cinesi sono tutti uguali, pistola

    > Che l'anno prima era pelato,

    Si, poi ?

    > l'anno dopo pelato con berretto da baseball,

    Quindi lo stesso ma col berretto

    > oggi
    > cappellone,

    E' sempre lo stesso pelato ma con la parrucca, giusto ?

    > e così i suoi
    > amichetti.

    E' sempre lo stesso cinese pelato, che è stato clonato, giusto ?

    > Personalmente non mi sono mai fidato tanto delle
    > vm,

    Tu non ti fidi di nessuno, vedi cinesi pelati col berretto e i suoi cloni dappertutto

    > quando facevo ancora Ehm..
    > qualcosina la si
    > faceva SEMPRE su FERRO nudo e crudo.

    Cosa ci facevi ? Le salsicce alla piastra ?

    > Edoggi le vm tanto decantate sono morte.......??!!

    ...come i tuoi neuroni....ora spiega: che caxxo c'entra con l'articolo, a parte le tue visioni di omini pelati col berretto ?
    non+autenticato
  • - Scritto da: jimmy cognome
    > - Scritto da: Il Fuddaro
    > > E tanto per dirne un'altra, visto che sono un
    > > gomblottaro.
    >
    > Sentiamo....
    >
    > > Avete notato che(almeno i cinesi) alla fine sono
    > > sempre gli stessi?
    >
    > Ti sembrano gli stessi perchè per te i cinesi
    > sono tutti uguali,
    > pistola
    >
    > > Che l'anno prima era pelato,
    >
    > Si, poi ?
    >
    > > l'anno dopo pelato con berretto da baseball,
    >
    > Quindi lo stesso ma col berretto
    >
    > > oggi
    > > cappellone,
    >
    > E' sempre lo stesso pelato ma con la parrucca,
    > giusto
    > ?
    >
    > > e così i suoi
    > > amichetti.
    >
    > E' sempre lo stesso cinese pelato, che è stato
    > clonato, giusto
    > ?
    >
    > > Personalmente non mi sono mai fidato tanto delle
    > > vm,
    >
    > Tu non ti fidi di nessuno, vedi cinesi pelati col
    > berretto e i suoi cloni
    > dappertutto
    >
    > > quando facevo ancora Ehm..
    > > qualcosina la si
    > > faceva SEMPRE su FERRO nudo e crudo.
    >
    > Cosa ci facevi ? Le salsicce alla piastra ?
    >
    > > Edoggi le vm tanto decantate sono
    > morte.......??!!
    >
    > ...come i tuoi neuroni....ora spiega: che caxxo
    > c'entra con l'articolo, a parte le tue visioni di
    > omini pelati col berretto
    > ?

    Coglione ti bastava andare a controllare su tipping point le video edizioni degli anni precedenti, e avresti evitato di fare il coglionazzo quale sei.

    Il Fuddaro per quanto possa sembrare fuori di melone, è quello che dice la verità SEMPRE, ricordatevelo!! Anche se a voi NON PIACE!

    SALUTI a te COGLIONE!
    non+autenticato
  • - Scritto da: Il Fuddaro
    > Coglione ti bastava andare a controllare su
    > tipping point le video edizioni degli anni
    > precedenti, e avresti evitato di fare il
    > coglionazzo quale sei.

    Non ti trovavo, ti pesco qui e vedo che tu il coglionazzo non ti stufi mai di esserlo

    > Il Fuddaro per quanto possa sembrare fuori di
    > melone,

    Sembra ? Siamo alle solite tesi ottimistiche vedo

    > è quello che dice la verità SEMPRE,
    > ricordatevelo!!

    Hai preso le pastiglie oggi ?

    > Anche se a voi NON
    > PIACE!

    Voi chi ? Gli omini pelati col cappello e le parrucche che vedi sempre ?

    > SALUTI a te COGLIONE!

    Ok ok....adesso prendi le pastiglie, cambia il pannolone, mettiti la copertina e vai a vedere la tv che il personale ha da fare
    non+autenticato