Pwn2Own Toronto 2023黑客大赛已经圆满结束,安全研究人员通过攻击消费类产品的58个零日漏洞(以及多个漏洞碰撞)赚取了1,038,500美元。此次比赛由趋势科技的零日倡议(Zero Day Initiative,简称ZDI)组织,安全研究人员主要针对移动设备和物联网设备展开攻击。
导语
Pwn2Own Toronto 2023黑客大赛已经落下帷幕,安全研究人员们通过攻击消费类产品的58个零日漏洞赚取了超过100万美元的奖金。本次比赛的焦点是移动设备和物联网设备。让我们一起来看看这场比赛的精彩瞬间!
移动设备和物联网设备成为攻击目标
在Pwn2Own Toronto 2023黑客大赛中,安全研究人员们的攻击目标主要集中在移动设备和物联网设备上。这些设备包括苹果iPhone 14、谷歌Pixel 7、三星Galaxy S23和小米13 Pro等移动手机,以及打印机、无线路由器、网络附加存储(NAS)设备、家庭自动化中心、监控系统、智能音箱、谷歌Pixel Watch和Chromecast等设备。这些设备均采用默认配置,并运行最新的安全更新。
尽管没有团队报名攻击苹果iPhone 14和谷歌Pixel 7智能手机,但参赛者们成功攻击了四次经过全面修补的三星Galaxy S23。其中,Pentest Limited团队首先展示了对三星Galaxy S23的零日攻击,利用了输入验证不完善的弱点,成功实现了代码执行,并获得了50,000美元和5个“Pwn之王”(Master of Pwn)积分。STAR Labs SG团队也在比赛第一天成功利用了允许输入的宽松列表,攻击了三星旗舰手机,并获得了25,000美元(第二轮攻击同一设备的奖金减半)和5个“Pwn之王”积分。Interrupt Labs团队和ToChim团队在比赛第二天利用了允许输入的宽松列表和另一个输入验证不完善的弱点,成功攻击了Galaxy S22。
团队Viettel夺冠
本次比赛的冠军团队是Viettel,他们赢得了180,000美元和30个“Pwn之王”积分。紧随其后的是Sea Security的Orca团队,他们赢得了116,250美元和17.25个积分。DEVCORE Intern和Interrupt Labs团队分别获得了50,000美元和10个积分。这些安全研究人员成功演示了针对多个厂商的设备的58个零日漏洞攻击,其中包括小米、西部数据、Synology、佳能、Lexmark、Sonos、TP-Link、QNAP、Wyze、Lexmark和惠普等厂商的设备。
漏洞攻击的范围涵盖多个厂商
在本次Pwn2Own Toronto 2023黑客大赛中,安全研究人员们展示了针对多个厂商的设备的漏洞攻击。这些设备包括手机、打印机、路由器、存储设备、家庭自动化中心、监控系统、智能音箱和智能手表等。这些设备都是在默认配置下运行,并安装了最新的安全更新。安全研究人员们通过利用输入验证不完善、允许输入的宽松列表等漏洞,成功实现了对这些设备的攻击。
漏洞披露与补丁发布
一旦在Pwn2Own比赛中利用的零日漏洞被报告,厂商需要在120天内发布补丁,否则零日漏洞将被ZDI公开披露。这个规定旨在促使厂商尽快修复漏洞,提升设备的安全性。
在今年3月的Pwn2Own Vancouver 2023比赛中,参赛者们通过攻击27个零日漏洞(以及多个漏洞碰撞)赢得了1,035,000美元和一辆特斯拉Model 3汽车。
总结
Pwn2Own Toronto 2023黑客大赛以其精彩的比拼和高额的奖金引起了广泛关注。安全研究人员们通过攻击消费类产品的58个零日漏洞赚取了超过100万美元的奖金。这次比赛的焦点是移动设备和物联网设备,安全研究人员们成功演示了针对多个厂商的设备的漏洞攻击。这个比赛不仅促进了漏洞披露和补丁发布,也提醒了厂商们加强产品的安全性。
如果你对Pwn2Own Toronto 2023黑客大赛感兴趣,你可以在这里找到完整的比赛日程安排。同时,你也可以在这里查看Pwn2Own Toronto 2023第一天的完整日程和每个挑战的结果。