Pwn2Own 大會落幕,三星多次被攻破,蘋果和谷歌躲過一劫
Bleeping Computer 網站披露,Pwn2Own 多倫多 2023 黑客大賽落下帷幕,參賽團隊在為期 3 天的比賽時間里,針對消費類產品進行了 58 次零日漏洞利用(以及多次漏洞碰撞),共獲得了 103.85 萬美元的獎金。
Pwn2Own 多倫多 2023 黑客大賽期間,各參賽團隊以移動和物聯網設備為攻擊目標,主要包括手機(蘋果 iPhone 14、谷歌 Pixel 7、三星 Galaxy S23 和小米 13 Pro)、打印機、無線路由器、網絡附加存儲(NAS)設備、家庭自動化集線器、監控系統、智能揚聲器以及谷歌的 Pixel Watch 和 Chromecast 設備,以上所有設備都處于默認配置并運行最新的安全更新。參賽隊伍成功“演示”了針對小米、西部數據、群暉、佳能、利盟、Sonos、TP-Link、QNAP、Wyze、利盟和惠普等多家廠商設備中 58 個零日漏洞的利用。
值得注意的是,沒有參賽隊隊伍入侵蘋果 iPhone 14 和谷歌 Pixel 7 智能手機,但有參賽選手四次入侵了打滿補丁的三星 Galaxy S23。
各團隊積極“打榜”
Pentest Limited 團隊率先演示了三星 Galaxy S23 的零日漏洞,利用輸入驗證不當的缺陷獲得了代碼執行權,贏得了 5 萬美元和 5 個 "Pwn 大師 "積分。
緊隨其后,STAR Labs SG 團隊也在第一天成功利用了允許輸入的列表入侵了三星的旗艦產品,獲得了 2.5 萬美元(第二輪針對同一設備的一半獎金)和 5 個 Pwn 大師積分。
Interrupt Labs 和 ToChim 團隊的安全研究人員在比賽第二天利用允許輸入的列表和另一個不恰當的輸入驗證缺陷入侵了 Galaxy S22。
Pwn2Own 多倫多 2023 最終排行榜(ZDI)
最終,Viettel 團隊贏得了比賽,共獲得 18 萬美元現金獎勵和 30 個 Pwn 大師積分。緊隨其后的是 Sea Security 的 Orca 團隊,獲得 116250 美元以及 17.25 分,DEVCORE Intern 和 Interrupt Labs 各獲得 50000 美元和 10 分。
根據大賽規則,一旦參賽人員在 Pwn2Own 大賽上發現可被利用的零日漏洞,供應商在 ZDI 公開披露之前有 120 天時間用于發布新補丁。
在今年 3 月 Pwn2Own Vancouver 2023 比賽期間,參賽者利用 27 個零日漏洞(和幾個漏洞碰撞)贏得了 1035000 美元和一輛特斯拉 Model 3 汽車。
文章來源:https://www.bleepingcomputer.com/news/security/hackers-earn-over-1-million-for-58-zero-days-at-pwn2own-toronto/