Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Почти три четверти утекших данных пришлись на госсектор

На государственный сектор пришлось 73% от общего объема данных, утекших в 2025 году. Второе место с долей 19% занял ретейл, ещё 6,5% пришлось на сферу услуг, включая образование, здравоохранение и онлайн-сервисы.

Такие данные привёл «Коммерсантъ» со ссылкой на компанию «Еса Про» (входит в ГК «Кросс технолоджис»). По оценке аналитиков, из российских государственных организаций «утекло» около 105 млн строк данных о частных лицах и компаниях.

Общий объём утечек за год в «Еса Про» оценили в 145 млн строк.

Лидерство госсектора эксперты объясняют сразу несколькими факторами. Прежде всего — повышенным интересом со стороны хактивистских группировок. Кроме того, государственные организации нередко остаются уязвимыми из-за недостаточного уровня кибербезопасности и человеческого фактора.

Ретейл и сфера услуг, в свою очередь, представляют интерес для злоумышленников из-за характера обрабатываемых данных, в том числе платёжной информации.

В Минцифры с такой оценкой не согласны. В комментарии изданию в ведомстве заявили, что благодаря системным мерам объём утёкших данных в госсекторе в 2025 году удалось сократить в 13 раз по сравнению с предыдущим годом.

В целом же в «Еса Про» фиксируют снижение количества утечек данных. Этому, по мнению аналитиков, способствовали ужесточение законодательства в сфере защиты информации и общее повышение уровня кибербезопасности.

В то же время оценки других игроков рынка расходятся. Так, по данным F6, совокупный объём данных в утечках 2025 года вырос почти на 70% и достиг 767 млн строк, хотя общее количество инцидентов снизилось до 225.

Начальник отдела информационной безопасности компании «Код безопасности» Алексей Коробченко отмечает, что любая статистика по утечкам остаётся приблизительной. Значительная часть инцидентов не становится публичной. По его словам, для кражи данных злоумышленники чаще всего используют уязвимости в легитимном ПО — в том числе в Linux, браузерах на базе Chromium и Telegram, а также стилеры и бэкдоры.

«Отдельно стоит отметить инциденты утечек в организациях, которые де-факто являются операторами персональных данных, но не соблюдают регуляторные требования в этой сфере. Контроль за такими утечками усложняется, что создаёт дополнительные риски для клиентов», — дополняет руководитель сервиса SBA Сергей Трухачёв.

При этом, как отмечают в Solar Aura, до половины сообщений об утечках связаны с публикацией компилятивных наборов данных, собранных из материалов прошлых инцидентов.

Кроме того, по словам руководителя направления анализа защищённости «Информзащиты» Анатолия Песковского, на теневом рынке растёт спрос не на «сырые» массивы данных, а на полноценные цифровые профили граждан. Такие профили могут включать паспортные данные, СНИЛС и биометрию, собранные из множества разрозненных утечек.

Как отмечают опрошенные изданием эксперты, количество атак в ближайшей перспективе вряд ли снизится. Особенно если сохранится влияние геополитического фактора, подпитывающего активность хактивистских группировок. В то же время, по мнению Алексея Коробченко, не менее значимыми драйверами остаются рост цифровизации и активность финансово мотивированных групп.

RSS: Новости на портале Anti-Malware.ru