本周,在温哥华举行的Pwn2Own黑客大赛上,法国渗透测试公司Synacktiv的研究人员演示了针对特斯拉Model 3的两个漏洞利用。研究人员通过这两种攻击掌握了控制该车型安全及其他部件的子系统。其中一个漏洞利用涉及到对特斯拉Gateway能源管理系统进行所谓的“从检查时间到使用时间”(TOCTTOU)攻击。研究人员演示了他们如何在特斯拉Model 3行驶过程中打开其前行李箱或车门。这一不到两分钟的攻击为研究人员赢得了一辆特斯拉Model 3新车和10万美元的现金奖励。这场Pwn2Own黑客大赛共举行三天,仅仅在前两天里,来自十个国家的研究人员就已经发现了22个零日漏洞,其中包括特斯拉的这两个漏洞。
深入特斯拉子系统
第二个攻击中,研究人员利用蓝牙芯片组中的堆溢出漏洞和越界写错误侵入特斯拉信息娱乐系统,并在此基础上获得了对其他子系统的root访问权限。该漏洞利用为研究人员拿下了高达25万美元的大笔赏金,还获得了Pwn2Own大赛史上第一个Tier 2奖——大赛组织方为极具影响力的漏洞和漏洞利用保留的奖项。
本年度Pwn2Own大赛由趋势科技的零日计划(ZDI)主办,其威胁意识主管Dustin Childs表示:“今年展示的最大漏洞肯定是这个特斯拉漏洞利用。他们从基本算作外部组件的蓝牙芯片组深入到了该车型的内部系统。”由于入侵实际的特斯拉车辆存在风险,研究人员用单独的车辆机头做了演示。特斯拉机头是该车信息娱乐系统的控制单元,可以访问导航和其他功能。
大量零日漏洞
大会上披露的一些其他重大发现还包括:为新加坡Star Labs赢得10万美元奖金的Microsoft SharePoint双漏洞漏洞利用链,给Synacktiv研究人员带来8万美元奖金的Oracle Virtual Box主机本地权限提升(Host EoP)三漏洞漏洞利用链,以及为Team Viette拿下7.5万美元奖金的Microsoft Teams双漏洞链。
截止目前,这些漏洞发现总共给研究人员带来了85万美元的赏金。大赛主办方ZDI预计,到大赛结束时,为漏洞披露付出的奖金数额将达到100万美元,或者与去年持平。“我们正朝着另一场百万美元级大赛迈进,情况与去年类似,比我们去年秋天的消费者活动稍大一些。”Childs称。Pwn2Own黑客大赛于2007年开始举办,最初主要关注浏览器漏洞。时至今日,大赛已涵盖更广泛的目标和技术,包括汽车系统、移动生态系统和虚拟化软件。比如,在今年的大赛上,研究人员就有机会尝试发现VMware和Oracle Virtual Box等虚拟化技术、Chrome等浏览器、Adobe Reader和Microsoft Office 365 Pro Plus等企业应用程序,以及Microsoft Windows RDP/RDS、Microsoft Exchange、Microsoft DNS和Microsoft SharePoint等服务器技术中的漏洞。
一切皆可黑
上述每类目标和技术的漏洞披露奖金分配不同。例如,Windows RDP/RDS和Exchange中符合条件的漏洞利用和漏洞可获得高达20万美元的奖励。与之类似,VMware ESXi漏洞奖金高达15万美元,Zoom漏洞价值7.5万美元,Microsoft Windows 11漏洞可收入3万美元。
毫不令人意外的是,汽车类漏洞的赏金最高:发现特斯拉系统中的漏洞,包括其信息娱乐系统、网关和自动驾驶子系统中的漏洞,总共可获得50万美元奖金。研究人员可以对Model 3和特斯拉S下手。找到在这些车型的信息娱乐系统、自动驾驶系统或CAN总线系统上实现root驻留的方法,就有机会额外赚10万美元。60万美元的奖金也是Pwn2Own历史上为单个目标提供的最高金额了。
令人唏嘘的是,Pwn2Own以之起家的浏览器漏洞类别,今年压根儿没引起研究人员的兴趣。“参与程度基本与往年持平,除了浏览器类别。”Childs称,“没人登记了这个类别,我们只能猜测为什么会这样。”截至目前,Pwn2Own黑客大赛的16年历程里,研究人员总共发现了一系列技术中存在的530个关键漏洞,得到了大约1120万美元奖金。
广州理工学院 信息与网络中心 办公地址:11栋信息楼208室