Pwn2Own принёс хакерам $400 тыс. за 0-day эксплойты для атак на АСУ ТП

Pwn2Own принёс хакерам $400 тыс. за 0-day эксплойты для атак на АСУ ТП

Pwn2Own принёс хакерам $400 тыс. за 0-day эксплойты для атак на АСУ ТП

Знаменитый конкурс для хакеров Pwn2Own, проходивший в этом году в Майами, принёс участникам 400 тысяч долларов за разработку и демонстрацию 26 эксплойтов, которые потенциально могут использоваться в атаках на продукты АСУ ТП и SCADA.

В ходе исследований специалисты пытались атаковать целый спектр категорий: командный сервер, сервер OPC UA, шлюз к данным и человеко-машинный интерфейс (Human-Machine Interface, HMI).

«Всем ещё раз огромное спасибо, что приняли участие в Pwn2Own. Также выражаем благодарность вендорам за сотрудничество и за устранение уязвимостей, выявленных специалистами», — объявили организаторы конкурса.

К слову, вендорам дали 120 дней на выпуск патчей, по истечении которых представители Trend Micro Zero Day Initiative (ZDI) раскроют технические подробности обнаруженных багов.

Победителями конкурса стали Даан Кёпер (@daankeuper) и Таис Алкемейд (@xnyhps) из Computest Sector 7 (@sector7_nl). В первый день они заработали 20 тысяч долларов после того, как выполнили код на сервере SCADA Inductive Automation Ignition с помощью бреши в процессе аутентификации.

Позже в этот же день они получили ещё $20 тыс. за уязвимость бесконтрольного поиска пути, которая привела к удалённому выполнению кода в софте AVEVA Edge HMI / SCADA. Второй день отметился для Computest Sector 7 успешной DoS-атакой на демосервер Unified Automation C++ (заработали $5000).

После этого команде удалось обойти проверку доверенных приложений в OPC Foundation OPC UA .NET, что принесло ей $40 000. Таким образом, Computest Sector 7 заняла первую строчку, за ней идёт Incite Team, а замыкает тройку лидеров Claroty Research.

В Москве сняли ограничения на использование мобильного интернета

В центре Москвы вновь заработал мобильный интернет, в том числе в районах, расположенных в непосредственной близости от Кремля. Восстановление связи подтвердили операторы Т2 и «Вымпелком» (бренд «Билайн»). По имеющимся данным, ограничения начали снимать около полудня.

О возобновлении работы мобильного интернета в центре столицы сообщило РБК.

«Сервис мобильного интернета действительно доступен в полном объёме», — сообщили в Т2. «В настоящее время работа мобильного интернета в Москве полностью восстановлена», — рассказал представитель «Вымпелкома».

Портал «Код Дурова» связал снятие ограничений с завершением операции ФСБ по задержанию подозреваемых в подготовке серии диверсионно-террористических актов. Об этом сегодня сообщил Центр общественных связей ФСБ. По данным ведомства, целями возможных атак были объекты критической инфраструктуры, представители органов власти и военнослужащие.

Ограничения на работу мобильного интернета начались 6 марта. Сначала они затронули юг города и были почти тотальными: в отдельных случаях не работали даже голосовые вызовы.

Затем ограничения сместились в центр и стали более точечными. Они затрагивали лишь отдельные улицы или кварталы и касались в основном мобильного интернета, причём с перебоями работали даже некоторые сервисы из «белого списка».

RSS: Новости на портале Anti-Malware.ru