压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

2023 Pwn2Own黑客大賽:三星旗艦機被攻破4次、獎金超700萬

2023年P(guān)wn2Own黑客大賽在多倫多落下帷幕。10月24日至27日期間,安全研究人員發(fā)現(xiàn)針對消費產(chǎn)品的58個零日漏洞(其中部分漏洞由不同隊伍同時發(fā)現(xiàn)),領(lǐng)取1038500美元(約合人民幣760萬元)的獎金。

Pwn2Own黑客大賽由趨勢科技旗下的零日計劃(ZDI)組織,安全研究人員針對移動設(shè)備和物聯(lián)網(wǎng)設(shè)備等進行攻擊。

各類數(shù)字產(chǎn)品接連被破

本屆大賽上,被攻擊設(shè)備包括移動電話(蘋果iPhone 14、谷歌Pixel 7、三星Galaxy S23和小米13 Pro)、打印機、無線路由器、網(wǎng)絡(luò)附加存儲(NAS)設(shè)備、家庭自動化中心、監(jiān)控系統(tǒng)、智能音響,以及谷歌Pixel手表和Chromecast設(shè)備。所有設(shè)備都采用默認配置、運行最新安全更新的系統(tǒng)。

沒有團隊報名攻擊蘋果iPhone 14和谷歌Pixel 7智能手機,但參賽者成功對一只已經(jīng)完全修補的三星Galaxy S23發(fā)起四次攻擊。

Pentest Limited團隊首次演示了三星Galaxy S23的零日漏洞。他們利用輸入驗證不當(dāng)?shù)娜觞c執(zhí)行代碼,賺取了5萬美元和5個Pwn大師積分。

比賽第一天,STAR Labs SG 團隊利用允許輸入的列表攻擊了三星的旗艦產(chǎn)品,賺取了 2.5 萬美元獎金(第二輪針對同一設(shè)備的獎金減半)和 5 個 Pwn 大師積分。

比賽第二天,Interrupt Labs和ToChim團隊的安全研究人員成功攻擊了Galaxy S22。他們利用的是允許輸入的列表和另一個輸入驗證不當(dāng)?shù)娜觞c。

2023年多倫多Pwn2Own黑客大賽最終排行榜(ZDI)

Viettel團隊最終贏得了本次黑客大賽的冠軍,賺取了1.8萬美元和30個Pwn大師積分。排名第二的是Sea Security的Orca團隊(116250美元,17.25分)。DEVCORE Intern團隊和Interrupt Labs團隊并列第三,均獲得5萬美元和10個積分。

安全研究人員成功演示如何利用58個零日漏洞攻擊多個供應(yīng)商的設(shè)備,包括小米、西部數(shù)據(jù)、群暉、佳能、利盟、Sonos、TP-Link、威聯(lián)通、Wyze、惠普等。

Pwn2Own大賽期間利用的零日漏洞被報告后,供應(yīng)商有120天的時間發(fā)布補丁。之后,零日計劃會公開披露這些漏洞。

今年三月,2023年溫哥華Pwn2Own黑客大賽期間,參賽者發(fā)現(xiàn)27個零日漏洞(其中部分漏洞由不同隊伍同時發(fā)現(xiàn)),贏得了1035000美元將近和一輛特斯拉Model 3汽車。

參考資料:https://www.bleepingcomputer.com/news/security/hackers-earn-over-1-million-for-58-zero-days-at-pwn2own-toronto/

來源:安全內(nèi)參

上一篇:Atlassian Confluence Data Center & Server授權(quán)不當(dāng)漏洞安全風(fēng)險通告

下一篇:Fortinet Universal SASE能力再度進化!保障用戶訪問任意應(yīng)用程序便捷無憂