Na televizijama naše zemlje navikli smo gledati najčudnija i najrazličitija natjecanja. Daleko od "1,2,3 odgovora opet" i "žutog humora" Japanaca, danas se zabavljamo gledajući blockbustere izoliranih slavnih osoba na pustim otocima ili slične stvari.
Postoji godišnje natjecanje koje za nas često ostane neprimijećeno, ali ima velik broj ljudi širom svijeta. Riječ je o "Pwn2Own«, Gdje su najpoznatiji hakeri stavljeni na kušnju tako što će ih natjerati da" razbiju "različite sustave uživo. Jedan od njih zaradio je lijepu pritužbu hakirajući Safari exploit.
Inicijativa Zero Day svake godine organizira natjecanje u hakiranju pod nazivom "Pwn2Own" na kojem sigurnosni istraživači mogu zaraditi novac ako otkriju ozbiljne ranjivosti uživo na glavnim platformama poput Windows i macOS.
Ovaj virtualni događaj "Pwn2Own 2021" započeo je početkom ovog tjedna i predstavio ga 23 pokušaja hakiranja odvojeno u 10 različitih proizvoda, uključujući web preglednike, virtualizaciju, poslužitelje i još mnogo toga. Natječaj u trajanju od nekoliko sati dnevno tijekom tri uzastopna dana, emitiran uživo na YouTubeu.
Appleovi sustavi nisu bili napadnuti u ovom izdanju natjecanja, već prvog dana Jack izlazi RET2 Systems pokrenuo je Safari exploit "do nule dana kernela" i pobijedio Američki dolar 100.000. Upotrijebio je cjelobrojni preljev u Safariju i OOB skriptu za izvršavanje koda na razini jezgre, što je potvrdio c organizacije.
Čestitam Jack! Slijetanje Apple Safarija jednim klikom na Kernel Zero-day u # Pwn2Own 2021 u ime RET2: https://t.co/cfbwT1IdAt pic.twitter.com/etE4MFmtqs
- RET2 sustavi (@ ret2systems) Travnja 6, 2021
Nisu samo hakirali Safari
Drugi pokušaji hakiranja tijekom događaja "Pwn2Own" ciljali su Microsoft Exchange, Parallels, Windows 10, Microsoft Teams, Ubuntu, Oracle VirtualBox, Zoom, Google Chrome i Microsoft Edge, dobivajući manje ili više bogatstva.
Na primjer, nizozemski istraživači Daan Keuper i Thijs Alkemade pokazali su ozbiljnu sigurnosnu manu Zum. Dvojac je iskoristio tri nedostatka kako bi stekao potpunu kontrolu nad ciljnim računalom pomoću aplikacije Zoom bez interakcije korisnika.
Pwn2Own natjecatelji su primili više 1,2 milijuna u nagradu za pogreške koje su otkrili. Pwn2Own dobavljačima kao što je Apple daje 90 dana da isprave ispravke za otkrivene ranjivosti, pa možemo očekivati da će se problem riješiti u nadolazećem ažuriranju.