Pwn2Own 2023参赛者三天内利用27个零日漏洞 赢得超过100万美元奖金

Pwn2Own2023参赛者三天内利用27个零日漏洞赢得超过100万美元奖金每年,安全研究人员和代码专家都会加入数字战场,希望能大获全胜,赢得ZDI提供的丰厚的现金奖励。今年,五支安全专家团队揭露了流行软件和技术产品中的一些黑客行为。在为期三天的活动结束时,参赛者披露了27个独特的零日漏洞,共分得103.5万美元(和被黑的汽车)。渗透测试公司Synacktiv团队获得了"Pwn大师"称号,他们获得了53个Pwn大师积分、53万美元和特斯拉Model3汽车。Synacktiv在第一天取得了绝对的领先优势,其团队攻陷了一辆特斯拉Model3,并破解了macOS的访问权限。第二天,Synacktiv通过展示针对特斯拉信息娱乐系统的堆溢出和OOB写零日漏洞链,进一步巩固了其领先地位。Synacktiv的代码破解者ThomasImbert和ThomasBouzerar还展示了一个在OracleVirtualBox上升级权限的三个漏洞链,价值80000美元。TanguyDubroca在Ubuntu桌面上成功地进行了权限升级演示,获得了30000美元。在第三天的比赛结束时,ThomasImbert又获得了30000美元的奖金,因为他成功地利用Use-After-Free零日漏洞入侵了一个完全打过补丁的Windows11系统。StarLabs在利用了微软SharePoint和VMWareWorkstation的零日漏洞以及UbuntuDesktop上的一个先前已知的碰撞后,获得了19.5万美元和19.5MoP积分,位居第二。Viettel团队获得了第三名,通过入侵微软团队和甲骨文VirtualBox,获得了115000美元和12个MoP积分。QriousSecurity和独立安全研究人员AbdulAzizHariri分别以55000美元(5.5分)和50000美元(5分)的奖金结束了比赛,排名第四和第五。零日计划现在将向各自的软件供应商提供Pwn2Own2023期间演示的所有27个零日漏洞的详细信息。在ZDI公开披露这些漏洞之前,各公司将有90天的时间来修复这些漏洞并发布其安全补丁,无论补丁是否可用。...PC版:https://www.cnbeta.com.tw/articles/soft/1351643.htm手机版:https://m.cnbeta.com.tw/view/1351643.htm

相关推荐

封面图片

白帽黑客在多伦多Pwn2Own大会上利用58个0day漏洞赚取超过100万美元

白帽黑客在多伦多Pwn2Own大会上利用58个0day漏洞赚取超过100万美元在趋势科技零日计划(ZDI)组织的Pwn2Own多伦多2023黑客大赛期间,安全研究人员以移动和物联网设备为攻击目标。完整的名单包括手机(即苹果iPhone14、GooglePixel7、三星GalaxyS23和小米13Pro)、打印机、无线路由器、网络附加存储(NAS)设备、家庭自动化集线器、监控系统、智能扬声器以及Google的PixelWatch和Chromecast设备,所有这些设备都处于默认配置并运行最新的安全更新。虽然没有参赛队报名入侵苹果iPhone14和GooglePixel7智能手机,但参赛选手四次入侵了打满补丁的三星GalaxyS23。PentestLimited团队率先演示了三星GalaxyS23的零日漏洞,利用输入验证不当的弱点获得了代码执行权,赢得了5万美元和5个"Pwn大师"积分。STARLabsSG团队也在第一天利用允许输入的列表入侵了三星的旗舰产品,获得了2.5万美元奖金(第二轮针对同一设备的奖金减半)和5个Pwn大师积分。InterruptLabs和ToChim团队的安全研究人员也在第二天的比赛中利用允许输入的列表和另一个输入验证不当的弱点入侵了GalaxyS22。Pwn2Own多伦多2023最终排行榜(ZDI)Viettel团队赢得了比赛,获得18万美元和30个Pwn大师积分。紧随其后的是SeaSecurity的Orca团队,获得116250美元(17.25分),以及DEVCOREIntern和InterruptLabs(各获得50000美元和10分)。安全研究人员已成功演示了针对多家厂商设备的58个零点漏洞,包括小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、QNAP、Wyze、利盟和惠普。你可以在这里找到比赛的完整日程表:https://www.zerodayinitiative.com/blog/2023/10/23/pwn2own-toronto-2023-the-schedulePwn2Own多伦多2023第一天的完整日程和每项挑战的结果都列在这里:https://www.zerodayinitiative.com/blog/2023/10/24/pwn2own-toronto-2023-day-one-results一旦在Pwn2Own活动中被利用的零日漏洞被报告,供应商有120天的时间在ZDI公开披露之前发布补丁。今年3月,在Pwn2OwnVancouver2023比赛期间,参赛者利用27个零日漏洞(和几个漏洞碰撞)赢得了1,035,000美元和一辆特斯拉Model3汽车。...PC版:https://www.cnbeta.com.tw/articles/soft/1392863.htm手机版:https://m.cnbeta.com.tw/view/1392863.htm

封面图片

Windows 11、特斯拉和Ubuntu Linux在温哥华Pwn2Own大会上被攻破

Windows11、特斯拉和UbuntuLinux在温哥华Pwn2Own大会上被攻破比赛一开始,HaboobSA的阿卜杜勒-阿齐兹-哈里里(AbdulAzizHariri)利用一个AdobeReader漏洞,结合API限制绕过和命令注入漏洞,在macOS上执行代码,赢得了50000美元。Synacktiv利用整数溢出功能,在30秒内入侵了带有车辆(VEH)CAN总线控制功能的特斯拉ECU,赢得了特斯拉Model3和20万美元奖金。Theori安全研究人员GwangunJung和JunohLee利用针对未初始化变量漏洞、UAF弱点和基于堆的缓冲区溢出的链,逃离VMwareWorkstation虚拟机,在主机Windows操作系统上以SYSTEM的身份执行代码,从而获得了13万美元。ReverseTactics的BrunoPUJOS和CorentinBAYET利用两个OracleVirtualBox漏洞和一个WindowsUAF逃脱虚拟机并将权限提升至SYSTEM,从而获得了9万美元。比赛第一天结束时,曼弗雷德-保罗入侵了苹果Safari、GoogleChrome和微软Edge网页浏览器,利用了三个零日漏洞,赢得了102500美元。Pwn2Own第一天的其他尝试包括:DEVCORE研究团队利用两个漏洞(包括一个TOCTAU竞争条件),在一个打满补丁的Windows11系统上将权限升级到SYSTEM,从而获得了3万美元的奖金。他们还演示了一个已知的UbuntuLinux本地权限升级(LPE)漏洞,因此获得了10000美元的奖金。KAIST黑客实验室的SeunghyunLee利用"使用后免费"(UAF)漏洞入侵了GoogleChrome浏览器,并因此获利60000美元。来自ASUSEFCOM的KyleZeng演示了另一个通过竞赛条件针对UbuntuLinux的LPE漏洞利用,赚取了20000美元。科迪-加拉格尔(CodyGallagher)也因一个OracleVirtualBox越界(OOB)写入零日漏洞赢得了20000美元奖金。Viettel网络安全公司的Dungdm还利用两个漏洞链以20000美元的价格入侵了甲骨文的VirtualBox。在Pwn2Own演示零日漏洞后,供应商有90天的时间为所有报告的漏洞创建和发布安全补丁,然后趋势科技的零日计划才会公开披露这些漏洞。Pwn2Own温哥华2024排行榜(ZDI)在整个Pwn2OwnVancouver2024期间,安全研究人员将针对网络浏览器、云原生/容器、虚拟化、企业应用、服务器、本地权限升级(EoP)、企业通信和汽车等类别中已打满补丁的产品进行研究。第二天,Pwn2Own的竞争对手将尝试利用Windows11、VMwareWorkstation、OracleVirtualBox、MozillaFirefox、UbuntuDesktop、GoogleChrome、DockerDesktop和MicrosoftEdge中的零日漏洞。经过两天的黑客大赛,黑客们可以获得超过130万美元的奖金,其中包括一辆特斯拉Model3汽车。现在,黑客攻击特斯拉的最高奖励是15万美元和汽车本身。参赛者如果能在特斯拉自动驾驶系统中实现完全远程控制,且根部不受限制,就能赢得最高50万美元的奖金和一辆特斯拉Model3汽车。利用Windows内核漏洞,他们还可以获得30万美元的奖励,因为他们可以成功地从Hyper-V客户端逃逸到主机,并在主机操作系统上进行权限升级。在去年由Synacktiv团队赢得的温哥华Pwn2Own比赛中,黑客们通过在Windows11、MicrosoftTeams、MicrosoftSharePoint、macOS、UbuntuDesktop、VMwareWorkstation、OracleVirtualBox和特斯拉Model3中的27个零日(和几个漏洞碰撞),获得了1035000美元和一辆特斯拉汽车。Synacktiv还在今年1月举行的第一届Pwn2OwnAutomotive大会上黑进了特斯拉调制解调器和信息娱乐系统,通过三个零日漏洞链获得了特斯拉调制解调器的root权限,并通过两个零日漏洞链演示了信息娱乐系统的沙盒逃逸。...PC版:https://www.cnbeta.com.tw/articles/soft/1424643.htm手机版:https://m.cnbeta.com.tw/view/1424643.htm

封面图片

谷歌紧急发布 Chrome 更新,修复 Pwn2Own 大赛中报告的两个零日漏洞

谷歌紧急发布Chrome更新,修复Pwn2Own大赛中报告的两个零日漏洞https://www.ithome.com/0/758/596.htm其中一个零日漏洞追踪编号为CVE-2024-2887,主要存在于WebAssembly(Wasm)开放标准中,是一个高严重性类型混乱漏洞。安全专家ManfredPaul利用该漏洞制作了一个HTML页面,一旦用户感染,可以实现远程执行代码攻击。第二个零日漏洞追踪编号为CVE-2024-2886,在CanSecWestPwn2Own竞赛的第二天被KAIST黑客实验室的SeunghyunLee公布。该漏洞属于use-after-free类型,主要存在于WebCodecsAPI中,而很多网页应用会调用该API编码、解码音频和视频内容,远程攻击者可利用该漏洞通过精心制作的HTML页面执行任意读/写操作。

封面图片

零知识平台 Sindri 完成 500 万美元种子轮融资

零知识平台Sindri完成500万美元种子轮融资零知识基础设施平台Sindri在CoinFund领投的种子轮融资中获得了500万美元的融资。Sindri将利用最新资金扩大其团队规模、扩大其开发者网络并构建全面的基于零知识的开发者堆栈。此前,该项目于2022年6月获得了200万美元的种子前融资。Sindri使开发人员能够通过零知识证明验证数据,并将其用于研究用例和区块链应用程序。

封面图片

卡巴斯基吐槽苹果拒绝支付发现三角测量零点击漏洞的100万美元奖金

卡巴斯基吐槽苹果拒绝支付发现三角测量零点击漏洞的100万美元奖金2023年6月卡巴斯基实验室发布消息透露该公司多名员工使用的iPhone遭到入侵,攻击者使用一种极其复杂的手段并找到了iOS的安全漏洞,通过漏洞完成了入侵。通过追查卡巴斯基发现攻击者至少从2019年就已经潜伏到了卡巴斯基,使用iMessage零点击漏洞完成渗透,长期以来窃取机密。有能力通过零点击漏洞实现渗透并长期潜伏,这种不是一般的黑客能做到的,显然这是国家级的黑客出手的,到现在卡巴斯基也透露可能的攻击者。这次攻击也被卡巴斯基命名为三角测量(IOSTriangulation),卡巴斯基发现漏洞后及时将漏洞通报给了苹果,随后苹果发布多次更新修复这些漏洞。按照苹果漏洞奖金计划,卡巴斯基通报的这类漏洞应该可以获得100万美元的奖金,但苹果至今仍然拒绝向卡巴斯基支付这笔奖金。对卡巴斯基来说100万美元并不算多少钱,事实上卡巴斯基收到这笔钱也是转增给慈善机构,既然苹果不愿意付款,卡巴斯基就想着苹果直接把这100万美元捐赠给慈善机构也行。不过卡巴斯基与苹果交涉很久苹果仍然拒绝支付奖金,也不愿意向慈善机构捐款,甚至不愿意向卡巴斯基透露原因,只说是内部政策。这来回交涉多次后仍然无法解决问题,所以现在卡巴斯基将这事儿摊开了说,这应该有助于向苹果施压,至少苹果也得透露为什么不愿意付钱,苹果又不这100万美元。...PC版:https://www.cnbeta.com.tw/articles/soft/1433665.htm手机版:https://m.cnbeta.com.tw/view/1433665.htm

封面图片

一白帽黑客因披露 Sui 高危漏洞获 5 万美元的 SUI 代币赏金

一白帽黑客因披露Sui高危漏洞获5万美元的SUI代币赏金2023年9月,一位名为@f4lt的安全研究人员通过HackenProof披露了Sui的BugBounty计划的一个高危漏洞。该漏洞可能会导致攻击者破坏Sui区块链的验证器节点,从而造成相当大的破坏。因此:Sui团队发现问题后及时处理并解决,成功修复后,漏洞猎人获得了50,000美元的SUI代币赏金。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人