کارشناسان آسیب‌پذیری در مسابقات Pwn2Own با نفوذ به تلویزیون‌ها، مسیریاب‌ها و تلفن‌ها، ۱۹۵هزار دلار به‌دست آوردند

در اولین روز مسابقات Pwn2Own، توکیو ۲۰۱۹، که این روزها در کنار کنفرانس PacSec برگزار می‌شود، هکرهای کلاه سفید توانستند با کشف آسیب‌پذیری‌های موجود در تلویزیون‌ها، مسیریاب‌ها و تلفن‌های هوشمند، در مجموع ۱۹۵هزار دلار به‌دست آورند. در این رویداد که توسط مؤسسه‌ی امنیتی ZDI، یکی از بخش‌های زیرمجموعه و وابسته به شرکت مطرح امنیتی ترند میکرو برگزار می‌شود، بیش از ۷۵۰هزار دلار در قالب پول نقد و جوایز مختلف برای بهره‌برداری از اشکال‌های امنیتی موجود در ۱۷ دستگاه در نظر گرفته شده است.

این اولین سری از مسابقات Pwn2Own است که از هکرها برای شناسایی حفره‎های امنیتی موجود در صفحه نمایش هوشمند Portal و هدست واقعیت مجازی Oculus Quest فیس‌بوک دعوت شده‌اند. شرکت‌کنندگان در روز اول این مسابقات در ۱۰ رقابت و در روز دوم، در ۷ رقابت شرکت کردند.

به گفته‌ی مؤسسه‌ی امنیتی ZDI، آمات کاما و ریچارد ژو از تیم Fluoroacetate توانستند برای نفوذ به تلویزیون سونی، مدل X800G، با بهره‌برداری از یک آسیب‌پذیری «خواندن خارج از محدوده جاوااسکریپت» موجود در مرورگر وب داخلی آن، ۱۵هزار دلار کسب کنند. مهاجم می‌تواند با متقاعدکردن کاربر هدف برای بازدید از یک وب‌سایت مخرب توسط مرورگر داخلی تلویزیون، از این نقص برای گرفتن شِل بر روی دستگاه بهره‌برداری کند. همچنین، همین تیم ۶۰هزار دلار برای به‌دست آوردن کنترل یک دستگاه Echo آمازون، از طریق بهره‌برداری از یک اشکال سرریز عدد صحیح و ۱۵هزار دلار نیز برای گرفتن یک شِل معکوس بر روی تلویزیون مدل Q60 سامسونگ، آن هم از طریق بهره‌برداری از یک اشکال سرریز عدد صحیح، دریافت کرده است.

کاما و ژو همچنین با مدیریت گرفتن یک تصویر از تلفن همراه هوشمند Mi9 شیائومی با مرور در یک وب‌سایت طراحی‌شده، ۲۰هزار دلار کسب کردند. آن‌ها همچنین توانستند ۳۰هزار دلار برای سرقت یک تصویر از تلفن همراه هوشمند گلکسی S10 سامسونگ از طریق NFC به‌دست آورند.

از سوی دیگر، پدرو ریبریو و رادک دومانسکی از تیم Flashback، توانستند ۵ هزار دلار برای به‌دست گرفتن کنترل یک مسیریاب NETGEAR Nighthawk Smart WiFi (R6700) از طریق رابط LAN، و ۲۰هزار دلار نیز برای نفوذ به همان مسیریاب بر روی رابط WAN و تغییر از راه دور ثابت‌افزار آن به‌منظور تنظیم مجدد کارخانه، دریافت کنند. تیم Flashback همچنین ۵ هزار دلار برای بهره‌برداری از یک آسیب‌پذیری اجرای كد در مسیریاب TP-Link AC1750 Smart WiFi از طریق رابط LAN به‌دست آورد.

آخرین تیم نیز نمایندگانی از آزمایشگاه‌ F-Secure بودند و سعی در نفوذ به یک مسیریاب TP-Link و تلفن همراه  Mi9 شیائومی داشتند. آن‌ها توانستند ۲۰هزار دلار برای گرفتن یک تصویر از تلفن همراه شیائومی به‌دست آورند. بااین‌حال، تلاش‌های این گروه فقط تا حدودی موفقیت‌آمیز بود، چراکه برخی از اشکالات کشف‌شده توسط آن‌ها، قبلاً برای فروشنده شناخته شده بود.

منبع

پست‌های مشابه

Leave a Comment