На соревнованиях Pwn2Own продемонстрированы взломы NAS, принтеров, умных колонок и IP-камер

Подведены итоги четырёх дней соревнований Pwn2Own Ireland 2024, на которых были продемонстрированы 38 успешных атак с использованием ранее неизвестных уязвимостей (0-day) в мобильных устройствах, принтерах, умных колонках, системах хранения и IP-камерах. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 993,625 долларов США.

Осуществлённые атаки:

  • Смартфон Samsung Galaxy S24. Одна премия в $50,000 за эксплоит, охватывающий 5 уязвимостей, среди которых проблема, позволяющая выйти за пределы базового файлового пути (path traversal).
  • Сетевое хранилище QNAP TS-464 NAS. 4 успешных взлома c использованием уязвимостей, связанных с использованием оставленных в прошивке криптографических ключей, некорректной проверкой сертификатов, подстановкой SQL-кода, подстановкой аргументов командной строки и подстановкой символа перевода строки. Участникам выплачено по одной премии в $40,000 и $10,000, и две премии в $20,000
  • Сетевое хранилище QNAP QHora-322. 6 успешных взломов c использованием уязвимостей, связанных с подстановкой SQL-кода, отсутствием должной аутентификации, подстановкой команд и выходом за границ базового файлового пути. Участникам выплачено по одной премии в $100,000, $50,000, $41,750 и $23,000, а также две премии в $25,000.
  • Сетевое хранилище True NAS X. Один взлом с премией в $20,000.
  • Сетевое хранилище Synology BeeStation BST150-4T. 4 успешных взлома c использованием уязвимостей, связанных с подстановкой команд, обходом аутентификации и подстановкой SQL-кода. Участникам выплачено по одной премии в $40,000 и $20,000, а также две премии в $10,000.
  • Сетевое хранилище Synology DiskStation DS1823xs+. 4 успешных взлома c использованием уязвимостей, связанных с некорректной обработкой аргументов, записью за пределы выделенного буфера и неверной проверкой сертификатов. Участникам выплачена одна премия в $40,000 и две премии в $20,000.
  • Принтер Lexmark CX331adwe. Один взлом с премией в $20,000, эксплуатирующий уязвимость, вызванную неправильной обработкой типов (Type Confusion).
  • Принтер HP Color LaserJet Pro MFP 3301fdw. Два успешных взлома c использованием уязвимостей, связанных с переполнением стека и неправильной обработкой типов. Выплачены две премии, размером $20,000 и $10,000.
  • Принтер Canon imageCLASS MF656Cdw. Три успешных взлома c использованием уязвимостей, связанных с переполнением стека. Выплачены премии $20,000, $10,000 и $5,000.
  • Камера видеонаблюдения Lorex 2K WiFi. 5 успешных взлома c использованием уязвимостей, связанных с переполнением буфера и разыменованием указателя. Выплачены премии $30,000, $15,000 и три по $3,750.
  • Камера видеонаблюдения Synology TC500. Один взлом с премией в $30,000, эксплуатирующий уязвимость, вызванную переполнением буфера.
  • Камера видеонаблюдения Ubiquiti AI Bullet. 3 успешных взлома. Выплачены премии $30,000, $15000 и $3,750.
  • Умные колонки Sonos Era 300. 3 успешных взлома c использованием уязвимостей, связанных с переполнением буфера и обращением у уже освобождённой памяти. Выплачена премия в $60,000 и две премии в $30,000.
  • Платформа управлния умным домом AeoTec Smart Home Hub. Один взлом с премией в $40,000, эксплуатирующий уязвимость, вызванную некорректной проверкой криптографической подписи.

Кроме вышеотмеченных успешных атак, 16 попыток эксплуатации уязвимостей завершились неудачей, в большинстве случаев из-за того, что команды не успели уложиться в отведённое для атаки ограниченное время. Неудачными оказались попытки взлома камер Ubiquiti AI Bullet, Synology TC500 и Lorex 2K, принтеров Lexmark CX331adwe и Canon imageCLASS MF656Cdw, сетевых хранилищ TrueNAS Mini X, Synology DiskStation DS1823xs+, Synology BeeStation BST150-4T и QNAP TS-464 и умной колонки Sonos Era 300.

В каких именно компонентах проблемы пока не сообщается. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.