Les défis de recherche Azure Security Lab passés sont indiqués sur cette page. Pour en savoir plus sur le défi de recherche actuel, visitez la page du programme Azure Security Lab.

AZURE SPHERE SECURITY RESEARCH CHALLENGE - CLÔTURÉ

Le défi Azure Sphere Security Research Challenge est maintenant clôturé. Ce défi vise à susciter de nouvelles recherches sur la sécurité à fort impact dans Azure Sphere, une solution de sécurité IoT complète qui inclut des composants de matériel, de système d’exploitation et de cloud. Ce défi de recherche sur la sécurité dure 3 mois et s’effectue sur candidature uniquement. Il offre des primes spéciales et fournit des ressources de recherche aux participants au programme. Ce défi de recherche a eu lieu du 1er juin 2020 au 31 août 2020 pour les chercheurs acceptés par candidature.

Scénarios de recherche et primes [CLÔTURÉ]

Nous accordons jusqu’à 100 000 USD de primes pour les scénarios du défi de recherche Azure Sphere Security Research Challenge pendant la période du programme. Pour en savoir plus sur l’architecture Azure Sphere, la terminologie et tout ce dont vous avez besoin pour les scénarios de recherche, visitez la documentation Azure Sphere.

Scénario

Distinctions

Capacité d’exécuter du code sur Pluton

100 000 USD

Capacité d’exécuter du code sur Secure World

100 000 USD

Scénarios généraux

  • Capacité d’exécuter du code sur NetworkD via une attaque locale (application client compromise) ou à distance (réseau externe)
  • Tout ce qui permet l’exécution de code non signé qui n’est pas de la pure programmation orientée retour (ROP) sous Linux
  • Possibilité d’usurper l’authentification de l’appareil : la négociation pour DAA (Device Attestation and Authentication) qui authentifie qu’un appareil exécute un logiciel approprié
  • Tout ce qui permet une élévation de privilèges en dehors des capacités décrites dans le manifeste d’application (par exemple, changer l’ID utilisateur, ajouter l’accès à un binaire)
  • Capacité à modifier le logiciel et les options de configuration (sauf réinitialisation complète de l’appareil) sur un appareil dans l’état de fabrication DeviceComplete lorsque revendiqué auprès d’un locataire auquel vous n’êtes pas connecté et pour lequel vous n’avez aucune capacité enregistrée
  • Capacité à modifier le pare-feu permettant la communication vers d’autres domaines ne figurant pas dans le manifeste de l’application (remarque : pas l’empoisonnement de cache DNS)

Les rapports de vulnérabilité éligibles recevront les récompenses du programme public de primes Azure avec des récompenses supplémentaires :

 

  • 20 % de récompenses supplémentaires pour les vulnérabilités notées critiques
  • 10 % de récompenses supplémentaires pour les vulnérabilités notées importantes

Ce défi de recherche se concentrait sur le système d’exploitation Azure Sphere. Les vulnérabilités trouvées en dehors de la portée du défi de recherche, notamment la partie Cloud, peuvent être éligibles aux récompenses du programme public de primes Azure. Les attaques physiques sont hors de portée de ce défi de recherche et du programme public de primes Azure.

Microsoft est le seul habilité à déterminer, à sa seule discrétion, le montant des primes, ainsi que les soumissions éligibles et prises en compte.

Ressources pour les participants au programme [CLÔTURÉ]

Le défi de recherche sur la sécurité Azure Sphere fournit également des ressources pour soutenir la recherche, notamment :

Partenaires du défi de recherche de sécurité Azure Sphere

Avira | Baidu International Technology | Bitdefender | Bugcrowd | Cisco Systems Inc (Talos) | ESET | FireEye | F-Secure Corporation | HackerOne | K7 Computing | McAfee | Palo Alto Networks | Zscaler

 

DÉFI AZURE SECURITY LAB - CLÔTURÉ

Scénario

Condition requise

Distinctions

Évasion de machine virtuelle :

Démontrer un « exploit » fonctionnel et entraînant l'évasion d'une machine virtuelle invitée vers l'hôte

Dans l’environnement isolé fourni par Azure Security Lab Initiative (chercheurs enregistrés uniquement) 

300 000 USD

 Déni de service de l’hôte : 

Démontrer une méthode de déni de service persistant sur l'hôte Azure

Dans l’environnement isolé fourni par Azure Security Lab Initiative (chercheurs enregistrés uniquement) 

50 000 USD

Élévation de privilège :

Obtenir un accès administrateur à l’abonnement Azure Security Lab

Ouvert à tous

300 000 $

L’environnement isolé fourni par Azure Security Lab est un ensemble d’hôtes cloud dédiés permettant aux chercheurs en sécurité de tester les attaques contre les scénarios IaaS sans interaction avec les clients Azure, tout en étant en mesure de dialoguer directement avec des experts en sécurité Microsoft Azure.

HISTORIQUE DES RÉVISIONS

  • 5 mai 2020 : Les anciens scénarios Azure Security Lab se trouvent à présent dans une page d’archive distincte sur le programme.
  • 1er septembre 2020 : Le défi Azure Sphere Security Research Challenge a été déplacé vers l’archive des pages du programme.