多倫多 Pwn2Own 競賽展示了 63 個新漏洞的利用

Pwn2Own Toronto 2022 競賽為期四天的結果已經匯總,展示了行動裝置、印表機、智慧音箱、儲存系統和路由器中的 63 個先前未知的漏洞(0day)。 這些攻擊使用了最新的韌體和作業系統以及所有可用的更新和預設配置。 支付的費用總額為 934,750 美元。

共有36支隊伍和安全研究人員參加了比賽。 最成功的DEVCORE團隊在比賽中獲得了142萬美元的收入。 第二名得主(Team Viettel)獲得82萬美元,第三名得主(NCC組)獲得78萬美元。

多倫多 Pwn2Own 競賽展示了 63 個新漏洞的利用

在比賽期間,演示了導致設備上遠端執行程式碼的攻擊:

  • 佳能 imageCLASS MF743Cdw 印表機(11 次成功攻擊,獎金 5000 美元和 10000 美元)。
  • Lexmark MC3224i 印表機(8 次攻擊,獎金分別為 7500 美元、10000 美元和 5000 美元)。
  • HP Color LaserJet Pro M479fdw 印表機(5 次攻擊,獎金 5000 美元、10000 美元和 20000 美元)。
  • 智慧音箱 Sonos One 音響(3 次攻擊,保費分別為 22500 美元和 60000 美元)。
  • Synology DiskStation DS920+ 網路儲存(兩次攻擊,溢價分別為 40000 美元和 20000 美元)。
  • WD My Cloud Pro PR4100 網路儲存(3 個獎項 20000 美元,40000 個獎項 XNUMX 美元)。
    多倫多 Pwn2Own 競賽展示了 63 個新漏洞的利用
  • Synology RT6600ax 路由器(透過 WAN 進行 5 次攻擊,獎金為 20000 美元;透過 LAN 進行攻擊,獲得兩次獎金,分別為 5000 美元和 1250 美元)。
  • 思科整合多業務路由器 C921-4P(37500 美元)。
  • Mikrotik RouterBoard RB2011UiAS-IN 路由器(多階段駭客攻擊獎勵 100,000 美元 - 首先是 Mikrotik 路由器受到攻擊,然後在獲得 LAN 存取權限後,攻擊了一台佳能印表機)。
  • NETGEAR RAX30 AX2400 路由器(7 次攻擊,溢價 1250 美元、2500 美元、5000 美元、7500 美元、8500 美元和 10000 美元)。
  • TP-Link AX1800/Archer AX21 路由器(WAN 攻擊,溢價 20000 美元,LAN 攻擊,溢價 5000 美元)。
  • Ubiquiti EdgeRouter X SFP 路由器(50000 美元)。
  • 三星 Galaxy S22 智慧型手機(4 次攻擊,25000 次獎金 50000 美元,XNUMX 次獎金 XNUMX 美元)。

除了上述成功的攻擊之外,還有 11 次利用漏洞的嘗試都以失敗告終。 在比賽中,還提議破解蘋果 iPhone 13 和谷歌 Pixel 6,但沒有收到進行攻擊的申請,儘管準備允許在這些設備的內核級執行代碼的漏洞的最高獎勵為 250,000 萬美元。 駭客入侵家庭自動化系統 Amazon Echo Show 15、Meta Portal Go 和 Google Nest Hub Max,以及智慧音箱 Apple HomePod Mini、Amazon Echo Studio 和 Google Nest Audio 的提案也無人認領,其中駭客獎金為 60,000 萬美元。

具體是哪些問題的組成部分尚未報告;根據競賽條款,所有已展示的0day漏洞的詳細資訊將在120天後公佈,供製造商準備消除漏洞的更新。

來源: opennet.ru

添加評論