هذه هي نتائج Pwn2Own Ireland 2024

Pwn2Own أيرلندا 2024

قبل بضعة أيام نتائج مسابقة الأمن السيبراني "Pwn2Own أيرلندا 2024"، والذي أقيم في الفترة من 22 إلى 25 أكتوبر. خلال هذه الأيام الأربعة أظهرت عدة هجمات ناجحة استنادًا إلى ثغرات يوم الصفر التي أثرت على الأجهزة المختلفة مثل الهواتف الذكية وأنظمة NAS وكاميرات IP.

وعلى مدار 4 أيام من الحدث، تم تنفيذ ما مجموعه 38 هجومًا على أحدث البرامج الثابتة وأنظمة التشغيل، والتي أسفرت عن جوائز متنوعة إجمالية تقارب المليون دولار، ومن أبرز الهجمات التي قدمت في المسابقة، يمكننا أن نذكر ما يلي.

خلال في اليوم الأول قدمت أغلب التظاهرات من الهجمات ومن بينها تلك التي حققت هدفها بنجاح:

  • لوريكس 2 ك: خمسة اختراقات ناجحة، مع تجاوز سعة المخزن المؤقت ونقاط ضعف عدم مرجعية المؤشر. وبلغت الجوائز 30,000 ألف دولار و15,000 ألف دولار وثلاث جوائز بقيمة 3,750 دولارًا.
  • كيو ناب كيو تايم-322: تم تنفيذ ستة عمليات اختراق (2 على جهاز التوجيه و2 على NAS) باستخدام مشكلات المصادقة واجتياز المسار واستبدال SQL، بجوائز تصل إلى 100,000 دولار.
  • عصر سونوس 300: ثلاث عمليات استغلال ناجحة باستخدام تجاوز سعة المخزن المؤقت وثغرات الذاكرة المحررة، بجوائز قدرها 60,000 دولار أمريكي واثنتين بقيمة 30,000 دولار أمريكي.
  • اتش بي كولور لاسيرجيت برو 3301fdw: حصل اثنان من الاختراقات، باستخدام تجاوز سعة المكدس ونقاط الضعف غير الصحيحة في التعامل مع النوع، على 20,000 دولار و10,000 دولار.
  • كانون imageCLASS MF656Cdw: ثلاث برمجيات استغلالية تعتمد على تجاوز سعة المكدس، بجوائز قدرها 20,000 دولار، و10,000 دولار، و5,000 دولار.
  • كيو ناب TS-464 ناس: اعتمدت أربع هجمات ناجحة على ثغرات أمنية مثل استخدام مفاتيح التشفير المتبقية في البرامج الثابتة ومشكلات تتعلق بالتحقق من الشهادة واستبدال أوامر SQL. وتراوحت الجوائز من 10,000 دولار إلى 40,000 دولار.
  • سينولوجي TC500- استخدموا نظام تجاوز سعة المخزن المؤقت القائم على المكدس وفازوا بجائزة قدرها 30,000 ألف دولار.
  • Ubiquity AI Bullet: استخدمت مجموعة من الأخطاء في سلسلة هجومها لاستغلال الأضواء وميضها (بالإضافة إلى الحصول على غلاف جذري). وكانت الجائزة 30,000 ألف دولار.
  • سينولوجي ديسك ستيشن DS1823xs+: استخدم برنامج نصي OOB للحصول على Shell وصفحة تسجيل دخول معدلة

منذ اليوم الثاني فصاعدًا، تم عرض الهجمات على نفس الأجهزة في عدة مناسبات، ولكن نفس أنواع الهجمات أو الأخطاء التي تم استغلالها بنجاح تمت مكافأتها:

  • سامسونج غالاكسي S24: تمت مكافأة الاستغلال الذي يشمل خمس ثغرات أمنية، بما في ذلك مشكلة اجتياز المسار، للحصول على shell وتثبيت تطبيق فيه، بمبلغ 50,000 دولار.
  • عصر سونوس 300- تم استخدام خطأ واحد بعد الاستخدام (UAF) لاستغلال مكبر الصوت، وتمت مكافأته بمبلغ 30,000 دولار.
  • التخزين الحقيقي X NAS: تمت مكافأة هجوم واحد بمبلغ 20,000 ألف دولار.
  • سينولوجي بيستيشن BST150-4T: حصلت أربعة عمليات اختراق تتضمن تجاوز المصادقة واستبدال الأوامر على جوائز تتراوح من 10,000 دولار إلى 40,000 دولار.
  • محطة الأقراص سينولوجي: لقد استخدموا خطأً غير صحيح في التحقق من صحة الشهادة لتنفيذ الاستغلال. وكانت الجائزة 20,000 ألف دولار.
  • مركز المنزل الذكي AeoTec: اختراق يعتمد على التحقق من صحة التوقيع المشفر بشكل غير صحيح، مع مكافأة قدرها 40,000 ألف دولار.

يوم شنومكس:

  • طابعة QNAP QHora-322: لقد استخدموا كتابة OOB وخطأ في تلف الذاكرة. واعتمد هجوم آخر على مزيج من 4 أخطاء، بما في ذلك حقن الأوامر واجتياز المسار. وكانت الجوائز 25,000 دولار.
  • لكسمارك CX331adwe: تم دفع 20,000 دولار أمريكي مقابل استغلال ثغرة أمنية في نوع Type Confusion.
  • Synology BeeStation: تم استخدام خطأ في القناة الرئيسية غير المحمية لاستغلال التعليمات البرمجية وتنفيذها. وكانت الجائزة 10,000 دولار.

يوم شنومكس:

  • صحيح ناس X: استخدمت خطأين تم تقديمهما مسبقًا. وكانت الجائزة الممنوحة 20,000،XNUMX دولار.
  • ترو ناس ميني تم استخدام خطأين في الاستغلال. وكانت الجائزة 20,000 ألف دولار
  •  كيو ناب كيو تايم-322: تم استخدام 6 أخطاء رغم أنها سبق أن شوهدت في المسابقة. ومع ذلك، كانت الجائزة 23,000 ألف دولار.

أخيرا من الجدير بالذكر أن كانت هناك 16 محاولة اختراق فاشلة نظرًا لضيق الوقت، مما يؤثر على أجهزة مثل كاميرات Ubiquiti وSynology وLorex الأمنية والطابعات المختلفة وأجهزة NAS ومكبر الصوت Sonos Era 300.

فيما يتعلق بالمعلومات مفصل وسيتم الكشف عن نقاط الضعف هذه بعد 90 يومًا، والذي سيسمح للمصنعين بتنفيذ التصحيحات وتأمين أجهزتهم ضد الهجمات التي تم عرضها في المسابقة.

إذا كنت مهتم بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.