Il est une fois de plus prouvé qu'il n'y a pas de système sécurisé: Linux, macOS et Windows tombent à Pwn2Own 2020

Pwn2Possède 2020

Il n’existe pas de système d’exploitation parfait. Cela a toujours été dit. En fait, cet article vient quelques minutes après l'autre dans lequel nous avons parlé d'une vulnérabilité zero-day qu'ils ont rendue publique il y a quelques heures. Ce dont nous devons parler maintenant est quelque chose de moins grave, car il a été Pwn2Possède 2020 où les derniers bogues ont été trouvés dans Windows 10, macOS et Ubuntu. Moins grave en théorie, car ce sont désormais les entreprises qui doivent réparer les défauts constatés.

El Pwn2Own 2020 a été l'édition de cette année d'un concours de hackers l'un de ceux qui sert au moins deux choses: le premier est de prendre le prix en argent, et le second est de se faire connaître dans le monde, ce qui leur permettrait de trouver un emploi qui peut parfois les faire se retrouver dans une grande entreprise comme le Ils ont juste "éclaté".

Ubuntu a été exploité pour son noyau dans Pwn2Own 2020

Quant à Linux, c'était le système d'exploitation Ubuntu celui qui est tombé main dans la main avec l'équipe RedRocket CTF. Cette équipe a trouvé un exploit LPE (Local Privilege Escalation) qui leur a permis d'obtenir un accès root. L'équipe de piratage a pris 30.000 XNUMX $ pour leur exploit. Mais d'autres équipes ont pris un peu plus d'argent pour, en théorie, trouver des bogues plus importants ou plus nombreux.

Le premier prix est allé à l'équipe qui a trouvé un exploiter dans Safari par un autre LPE dans le noyau macOS qui a affecté votre navigateur. L'équipe qui l'a découvert, Georgia Tech Systems Software & Security Lab, a pris 70.000 XNUMX $ pour sa découverte, principalement parce que l'exploit consistait en un total de six bogues. L'équipe a également réussi à désactiver le SIP (System Integrity Protection) du système d'exploitation.

Un peu moins gagné l'utilisateur connu sous le nom de Fluorescence, un vétéran de Pwn2Own qui a utilisé son bogue UAF (use-after-free) pour obtenir des privilèges de mise à l'échelle du système dans Windows. La fluorescence a rapporté 40.000 XNUMX $. Un autre logiciel violé pendant le concours était VirtualBox, Adobe Reader sur Windows et VMWare Workstation, bien que ce dernier n'ait pu être démontré et n'ait remporté aucun prix. Les organisateurs ont réussi à exploiter le bogue de VMWare Workstation avec le recul, donc au moins ils ont mentionné l'équipe qui l'a découvert.

Le concours de cette année était différent des années précédentes: tenu en ligne en raison du coronavirus. Dans tous les cas, il a été prouvé une fois de plus qu'aucun système d'exploitation n'est sûr, tout comme il n'est pas sûr pour quiconque de sortir dans la rue pour le moment. Donc, encore une fois, nous dirons deux choses: restez à la maison et gardez votre système d'exploitation toujours bien mis à jour.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   01101001b dit

    Ubuntu est comme Wind * ws. Q est piraté est un secret de polichinelle (il suffit de rechercher sur Google le sujet). Son idée de la sécurité est de mettre une serrure haute pour que les courtes ne l'atteignent pas. Comme le titre le disait "Linux", j'ai imaginé un vrai Linux.

    Article intéressant.

  2.   anonyme dit

    Toute distribution qui utilise sudo… est vouée à l'échec… faire rooter en utilisant le mot de passe de l'utilisateur n'est pas une bonne affaire, quoi qu'ils disent et ce qu'ils pensent.