L’année dernière, lors de l’événement de piratage Pwn2Own à Austin, au Texas, le Le Samsung Galaxy S21 a été piraté, pas une mais deux fois, sur une période de seulement 48 heures. Cette année, lors de la compétition Pwn2Own à Toronto, au Canada, les équipes de piratage d’élite ont fait mieux : le smartphone phare de Samsung, le Galaxy S22, a été victime d’exploits zero-day deux fois le même jour. Mais c’est une bonne chose, car cela signifie que Samsung peut désormais résoudre les problèmes avant que les acteurs malveillants ne puissent faire de mal.
Qu’est-ce que Pwn2Own ?
L’événement de piratage Pwn2Own est géré par l’initiative Zero-Day (ZDI) de Trend Micro, lancée en 2005, et voit certaines des meilleures équipes de piratage se réunir pour exploiter divers appareils utilisant des vulnérabilités « zero-day » jusque-là inconnues. Ces chasseurs de primes de piratage d’élite et ces chercheurs en sécurité se font concurrence contre la montre et entre eux afin d’exploiter avec succès, ou pwn, des appareils pour des récompenses financières importantes. Aucun des zero-days n’est vendu ou redistribué par ZDI, au lieu de cela, les fournisseurs d’appareils exploités reçoivent rapidement les détails nécessaires pour qu’ils publient un correctif pour résoudre le problème avant que des informations techniques complètes ne soient rendues publiques ou puissent être exploitées par des personnes malveillantes. acteurs de la menace.
Samsung Galaxy S22 piraté, deux fois
Il a fallu trois tentatives à l’équipe de STAR Labs, mais c’était la troisième fois de la chance car les pirates ont réussi à exécuter une attaque de validation d’entrée incorrecte contre un Samsung Galaxy S22 qui exécutait le dernier système d’exploitation et le dernier micrologiciel et entièrement à jour avec les correctifs de sécurité. Parce qu’il s’agissait de la première équipe à réussir à exploiter une vulnérabilité zero-day pour le smartphone, une récompense de 50 000 $ a été décernée. Il y a même un Vidéo YouTube du piratage réussi du Samsung Galaxy S22 Prendre place.
En quelques heures seulement, l’équipe Chim a présenté avec succès un autre exploit zero-day contre l’appareil phare de Samsung. Il s’agissait d’une autre attaque de validation d’entrée incorrecte, mais comme elle est survenue après la première, l’équipe n’a reçu qu’un prix de 25 000 $.
J’ai contacté Samsung pour obtenir une déclaration concernant les exploits réussis et demandé un délai estimé pour qu’un correctif soit disponible. Je mettrai à jour cette histoire quand j’en entendrai plus.
Résultats complets des hacks réussis le premier jour de Pwn2Own
Parmi les autres exploits réussis du premier jour de Pwn2Own, citons :
- Une attaque par débordement de mémoire tampon basée sur la pile contre l’imprimante Canon imageCLASS MF743Cdw.
- À la fois un contournement d’authentification et une attaque par injection de commande contre l’interface WAN du routeur TP-Link AX1800.
- Une attaque par injection de commande contre l’imprimante Lexmark MC3224i.
- Une attaque par injection de commande contre l’interface WAN d’un routeur Synology RT6600ax.
- Une attaque par débordement de mémoire tampon basée sur la pile contre l’imprimante HP Color LaserJet Pro M479fdw.
- Une attaque du shell racine par injection de commande contre l’interface LAN d’un routeur Synology RT6600ax.
- Une attaque par injection SQL et par injection de commande contre l’interface LAN du routeur NETGEAR RAX30 AX2400.
- Une attaque en chaîne à trois exploits consistant en deux « authentification manquante pour une fonction critique » et un contournement d’authentification, contre un NAS Synology DiskStation DS920+.
- Une attaque à deux vulnérabilités contre une imprimante HP Color LaserJet Pro M479fdw.
- Une attaque à cinq vulnérabilités contre l’interface LAN du routeur NETGEAR RAX30 AX2400.
- Deux attaques différentes par débordement de tampon basées sur la pile ont réussi contre un routeur Mikrotik et une imprimante Canon dans une nouvelle catégorie « SOHO SMASHUP », rapportant à l’équipe gagnante 100 000 $. La deuxième place et 50 000 $ sont allés à une équipe qui a utilisé une attaque à trois vulnérabilités contre un routeur NETGEAR et une imprimante HP.
->Google Actualités