Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

От проектирования до кибербезопасности: чем запомнилась АВИАЦИФРА’2026

В Санкт-Петербурге завершилась всероссийская конференция «АВИАЦИФРА’2026», посвящённая цифровым технологиям в авиастроении. Мероприятие прошло 19–20 марта и собрало 740 специалистов, включая представителей 75 организаций отрасли. За два дня участники представили 146 докладов, а в центре обсуждения были ИТ-подходы, которые могут повлиять на проектирование, производство и эксплуатацию авиационной техники.

В этом году конференция снова стала площадкой для разговора между ИТ-специалистами и представителями авиастроения, авиакомпаний, профильных вузов, научных организаций и органов власти.

Программа была разбита на пять основных треков: управление цифровыми технологиями, проектирование авиационной техники, производство, эксплуатация, а также ИТ-инфраструктура и кибербезопасность.

Отдельный акцент организаторы сделали на так называемом сквозном треке. Его задача — помочь участникам отрасли обсуждать цифровые процессы не по отдельности, а как единую цепочку, проходящую через весь жизненный цикл воздушного судна. Именно тема связности между этапами работы и разными участниками кооперации стала одной из заметных в повестке.

В пленарном заседании приняли участие вице-губернатор Санкт-Петербурга Владимир Княгинин и заместитель министра цифрового развития, связи и массовых коммуникаций России Сергей Кучушев. 20 марта также прошёл тематический день индустриальных центров компетенций — ИЦК «Авиастроение», ИЦК «Двигателестроение» и ИЦК «БАС». В этот день участники обсуждали результаты работы ИЦК и реализацию значимых отраслевых проектов.

 

Как отметил глава оргкомитета «АВИАЦИФРА» Александр Краснов, формат конференции постепенно меняется: если раньше в центре внимания был в основном обмен опытом между авиапроизводителями, то теперь заметнее стал диалог между бизнес-заказчиками и ИТ-командами. По его словам, в 2026 году к обсуждению активнее подключились разработчики беспилотных авиационных систем, авиакомпании, а также представители авиационной отрасли одной из стран БРИКС.

Среди модераторов и ключевых спикеров были руководители и специалисты ОДК, ОАК, «Вертолётов России», «Технодинамики», а также представители ФАУ «ЦАГИ», СПбПУ, МФТИ и Самарского университета имени С. П. Королёва. То есть разговор шёл не только со стороны ИТ, но и со стороны инженерной, производственной и научной среды.

Директор по цифровой трансформации «Технодинамики» Роман Марковский в ходе конференции отметил, что цифровая трансформация в отрасли начинается не столько с самих технологий, сколько с совместной работы инженеров и ИТ-специалистов. По его словам, именно в таком взаимодействии появляются решения, которые действительно применимы на практике.

 

Во время конференции также подписали соглашение о сотрудничестве между ГосНИИАС и ЦИТМ Экспонента. Кроме того, была анонсирована премия «АВИАЦИФРА’2026», которой в следующем году планируют отмечать достижения в цифровой трансформации авиационной отрасли.

В целом «АВИАЦИФРА’2026» показала, что тема цифровизации авиастроения уже давно вышла за рамки отдельных ИТ-проектов. Сейчас речь всё чаще идёт о том, как связать между собой проектирование, производство, эксплуатацию и сопровождение техники, чтобы цифровые инструменты работали не точечно, а на уровне всей отрасли.

Стратегическим партнером выступила компания «ЛАНИТ», партнером гала-ужина — «Хайтэк-Интеграция».

RSS: Новости на портале Anti-Malware.ru