Aggiornamenti recenti Maggio 19th, 2025 4:02 PM
Mag 19, 2025 Marina Londei Approfondimenti, Competizioni, Hacking, In evidenza, News, RSS 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own, la competizione della Zero Day Initiative che in questa edizione si è tenuta a Berlino durante la conferenza OffensiveCon. Anche in questa occasione sono state tante le vulnerabilità sfruttate e i premi vinti, ma con un’importante novità: per la prima volta è stata inclusa la categoria “Intelligenza artificiale“.
L’evento ha premiato team e singoli hacker per un totale di oltre un milione di dollari. A portarsi a casa il titolo di “Master of Pwn” è stato il team STAR Labs SG dell’omonima compagnia di servizi di cybersecurity con base a Singapore.
La prima giornata della competizione ha visto la vittoria STAR Labs SG sugli altri partecipanti. Con un totale di 8 punti ha distaccato notevolmente gli altri hacker, portandosi a casa 90.000 dollari di premio.
Il principale successo del team è arrivato sfruttando una vulnerabilità user-after-free che gli ha permesso di effettuare un escape da Docker Desktop ed eseguire codice sul sistema operativo sottostante.
Durante la prima giornata è stato anche proclamato il primo vincitore della nuova categoria “intelligenza artificiale”: Sina Kheirkhah di Summoning Team è riuscito a individuare e sfruttare una vulnerabilità di Chroma, un database vettoriale open-source per applicazioni che usano LLM.
Windows 11 è stato protagonista di due exploit: Marcin Wiązowski è riuscito a sfruttare una vulnerabilità di Out-of-Bound Write per elevare i privilegi utente a SYSTEM, mentre Chen Le Qi di STAR Labs SG ha sfruttato un bug user-after-free e un integer overflow sempre per elevare i privilegi a livello SYSTEM.
Il Team Prison Break ha invece utilizzato un bug di integer overflow per effettuare l’escape da Oracle VirtualBox ed eseguire codice sul sistema operativo, ottenendo 4 punti.
Il secondo giorno del Pwn2Own ha visto innalzarsi la vincita totale a ben 695.000 dollari. La giornata è stata particolarmente proficua per gli hacker, a cominciare da Dinh Ho Anh Khoa di Viettel Cyber Security che ha combinato un bug di authentication bypass e una deserializzazione non sicura per effettuare un exploit su Microsoft SharePoint. Un successo che gli ha fatto guadagnare 10 punti.
Il team STAR Labs SG ha brillato un’altra volta per aver usato una vulnerabilità di integer overflow per sfruttare VMware ESXi per la prima volta nella storia della competizione. Il risultato ha fatto guadagnare 15 punti al team. La squadra ha inoltre sfruttato un bug di user-after-free per elevare i privilegi utente su Enterprise Linux.
Per quanto riguarda la categoria “intelligenza artificiale”, il vincitore della giornata è stato il team di Wiz Research che ha sfruttato un bug di user-after-free per eseguire un exploit su Redis.
Altri risultati degni di nota sono quelli di Edouard Bochin e Tao Yan di Palo Alto Networks che hanno usato un bug di Out-of-Bounds Write per effettuare un exploit su Firefox, di Ho Xuan Ninh e Tri Dang di Qrious Secure che hanno eseguito una catena di quattro bug contro Triton di NVIDIA e di di Viettel Cyber Security che ha usato una Out-of-Bounds Write per un escape Guest-to-Host su VirtualBox di Oracle.
Visto il risultato del penultimo giorno, non è stato difficile chiudere il Pwn2Own superando il milione di dollari in premi elargiti. La classifica finale ha visto in vetta il team STAR Labs SG, seguito da Viettel Cyber Security, REverse Tactics, Synacktiv e Wiz Research.
Manfred Paul, incoronato Master of Pwn nella precedente edizione, ha utilizzato un bug di integer overflow per eseguire un exploit su Firefox, mentre due membri del team di Wiz Research hanno usato un bug di External Initialization of Trusted Variables per compromettere Container Toolkit di NVIDIA.
Per quanto riguarda il team di STAR Labs, gli hacker hanno usato una race condition TOCTOU (Time-of-check to time-of-use) per effettuare l’escaping da una VM Windows e un bug di Improper Validation of Array Index per l’elevazione dei privilegi.
Corentin BAYET di Reverse Tactics ha usato due bug per un exploit su ESXi, ma uno di essi era già stato individuato da un altro ricercatore, quindi è riuscito a guadagnarsi il premio e i punti solo per uno di essi.
Ottimo risultato anche per il team di Synacktiv che grazie a un bug di buffer overflow heap-bases è riuscito a eseguire un exploit di VMware Workstation e ha guadagnato 8 punti. L’ultimo vincitore della giornata è stato Miloš Ivanović che ha usato un bug di race condition per elevare i privilegi utente a SYSTEM su Windows 11.
In totale, l’evento ha portato alla scoperta di 28 vulnerabilità 0-day, delle quali 7 fanno parte della categoria relativa all’intelligenza artificiale.
Mag 14, 2025 0
Mag 12, 2025 0
Mag 09, 2025 0
Mag 07, 2025 0
Mag 19, 2025 0
Mag 16, 2025 0
Mag 15, 2025 0
Mag 13, 2025 0
Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...