Aggiornamenti recenti Giugno 20th, 2025 5:41 PM
Mag 19, 2025 Marina Londei Approfondimenti, Competizioni, Hacking, In evidenza, News, RSS 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own, la competizione della Zero Day Initiative che in questa edizione si è tenuta a Berlino durante la conferenza OffensiveCon. Anche in questa occasione sono state tante le vulnerabilità sfruttate e i premi vinti, ma con un’importante novità: per la prima volta è stata inclusa la categoria “Intelligenza artificiale“.
L’evento ha premiato team e singoli hacker per un totale di oltre un milione di dollari. A portarsi a casa il titolo di “Master of Pwn” è stato il team STAR Labs SG dell’omonima compagnia di servizi di cybersecurity con base a Singapore.
La prima giornata della competizione ha visto la vittoria STAR Labs SG sugli altri partecipanti. Con un totale di 8 punti ha distaccato notevolmente gli altri hacker, portandosi a casa 90.000 dollari di premio.
Il principale successo del team è arrivato sfruttando una vulnerabilità user-after-free che gli ha permesso di effettuare un escape da Docker Desktop ed eseguire codice sul sistema operativo sottostante.
Durante la prima giornata è stato anche proclamato il primo vincitore della nuova categoria “intelligenza artificiale”: Sina Kheirkhah di Summoning Team è riuscito a individuare e sfruttare una vulnerabilità di Chroma, un database vettoriale open-source per applicazioni che usano LLM.
Windows 11 è stato protagonista di due exploit: Marcin Wiązowski è riuscito a sfruttare una vulnerabilità di Out-of-Bound Write per elevare i privilegi utente a SYSTEM, mentre Chen Le Qi di STAR Labs SG ha sfruttato un bug user-after-free e un integer overflow sempre per elevare i privilegi a livello SYSTEM.
Il Team Prison Break ha invece utilizzato un bug di integer overflow per effettuare l’escape da Oracle VirtualBox ed eseguire codice sul sistema operativo, ottenendo 4 punti.
Il secondo giorno del Pwn2Own ha visto innalzarsi la vincita totale a ben 695.000 dollari. La giornata è stata particolarmente proficua per gli hacker, a cominciare da Dinh Ho Anh Khoa di Viettel Cyber Security che ha combinato un bug di authentication bypass e una deserializzazione non sicura per effettuare un exploit su Microsoft SharePoint. Un successo che gli ha fatto guadagnare 10 punti.
Il team STAR Labs SG ha brillato un’altra volta per aver usato una vulnerabilità di integer overflow per sfruttare VMware ESXi per la prima volta nella storia della competizione. Il risultato ha fatto guadagnare 15 punti al team. La squadra ha inoltre sfruttato un bug di user-after-free per elevare i privilegi utente su Enterprise Linux.
Per quanto riguarda la categoria “intelligenza artificiale”, il vincitore della giornata è stato il team di Wiz Research che ha sfruttato un bug di user-after-free per eseguire un exploit su Redis.
Altri risultati degni di nota sono quelli di Edouard Bochin e Tao Yan di Palo Alto Networks che hanno usato un bug di Out-of-Bounds Write per effettuare un exploit su Firefox, di Ho Xuan Ninh e Tri Dang di Qrious Secure che hanno eseguito una catena di quattro bug contro Triton di NVIDIA e di di Viettel Cyber Security che ha usato una Out-of-Bounds Write per un escape Guest-to-Host su VirtualBox di Oracle.
Visto il risultato del penultimo giorno, non è stato difficile chiudere il Pwn2Own superando il milione di dollari in premi elargiti. La classifica finale ha visto in vetta il team STAR Labs SG, seguito da Viettel Cyber Security, REverse Tactics, Synacktiv e Wiz Research.
Manfred Paul, incoronato Master of Pwn nella precedente edizione, ha utilizzato un bug di integer overflow per eseguire un exploit su Firefox, mentre due membri del team di Wiz Research hanno usato un bug di External Initialization of Trusted Variables per compromettere Container Toolkit di NVIDIA.
Per quanto riguarda il team di STAR Labs, gli hacker hanno usato una race condition TOCTOU (Time-of-check to time-of-use) per effettuare l’escaping da una VM Windows e un bug di Improper Validation of Array Index per l’elevazione dei privilegi.
Corentin BAYET di Reverse Tactics ha usato due bug per un exploit su ESXi, ma uno di essi era già stato individuato da un altro ricercatore, quindi è riuscito a guadagnarsi il premio e i punti solo per uno di essi.
Ottimo risultato anche per il team di Synacktiv che grazie a un bug di buffer overflow heap-bases è riuscito a eseguire un exploit di VMware Workstation e ha guadagnato 8 punti. L’ultimo vincitore della giornata è stato Miloš Ivanović che ha usato un bug di race condition per elevare i privilegi utente a SYSTEM su Windows 11.
In totale, l’evento ha portato alla scoperta di 28 vulnerabilità 0-day, delle quali 7 fanno parte della categoria relativa all’intelligenza artificiale.
Giu 19, 2025 0
Giu 18, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
Giu 20, 2025 0
Giu 19, 2025 0
Giu 17, 2025 0
Giu 17, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 20, 2025 0
Anche Viasat, colosso delle telecomunicazioni americano, è...Giu 19, 2025 0
Abbiamo appena parlato della prima vulnerabilità mai...Giu 19, 2025 0
Secondo una recente analisi di Huntress, BlueNoroff, un...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...