Pwn2Own 2023多伦多大赛目标和奖金发布
编译:代码卫士
本次大赛的联合赞助商是 Synology 公司,“SOHO Smashup” 类别也将回归。该类别要求参赛人员从路由器的外部接口开始攻陷路由器,并跳转到联网的另一台设备中。去年,DEVCORE 团队通过使用两个不同的栈缓冲溢出漏洞成功攻击 Mikrotik 路由器和佳能打印机,率先获胜并获得10万美元的奖励。另外,今年的监控类别将重新增加摄像头,而路由器类别将被删除。虽然ZDI仍然希望找到这些设备中的漏洞,但今年关注的是 SOHO Smashup 中的WAN接口而并非仅仅是LAN接口。除此以外与去年的大赛基本一样。2022年大赛共发放989,750万美元,今年是否会超过100万美元,我们将拭目以待。参赛人员仍将通过抽签方式决定出场次序。
本次大赛共分为7个类别:
手机
SOHO Smashup
监控系统
家庭自动化系统
打印机
智能扬声器
NAS设备
本次大赛原来的名称是“移动 Pwn2Own”,目标严格定位于手机。手机仍然是本次大赛的核心所在。和往常一样,这些手机将会运行各自操作系统的最新版本并安装了所有可用更新。本次大赛增加了这些目标的奖励额度以示鼓励。
在本类别中,参赛选手必须通过流量默认浏览器中的内容或者与如下短距离协议(NFC、WiFi或蓝牙)进行通信的方式,攻陷设备。该类别的奖金如下:
谷歌和苹果设备也包括额外奖金。如果利用payload 以内核级别权限执行,则可额外获得5万美元的奖励和5个积分点。也就是说包含内核级别访问权限的完整利用链将获得30万美元的奖励(iPhone)和25万美元的奖励(Pixel)。
随着很多人在家办公,企业发现网络边界也重新定位到家庭办公室。利用家庭路由器和消费者设备的威胁行动者可利用这些边界作为横向移动到企业资源的启动点。由于希望在大赛中体现这一点,因此将SOHO Smashup 类别重新加入大赛。参赛选手首先需要攻陷所选路由器上的WAN端口。一旦实现这一点,参赛选手需要跳转到并攻陷其它设备。参赛选手可在注册阶段自由选择任何路由器和家庭自动化系统、智能扬声器、打印机、监控系统或NAS设备的组合。如果可在30分钟内攻陷这两类设备,则可获得10万美元的奖励和10个积分点。
摄像头已成为我们日常生活中的一部分,无线摄像头出现在家庭、办公室和商店中。尽管存在隐私问题,但这些设备的安全性是攻击者的垂涎目标。参赛选手必须通过连接大赛网络的参赛选手笔记本攻击目标暴露的网络服务或目标的暴露特性。
很多摄像头和其它“智能”设备都与一个集中系统相连接。从灯、锁、恒温器、摄像头等,都可通过家庭自动化系统访问。当然,这意味着攻击者也可访问这些设别。其中一些最热门的智能系统也涵盖在本次大赛范围中。
近几年来,涉及打印机的利用频上新闻头条,勒索团伙将 PrintNightmare漏洞纳入利用工具包中。在去年大赛上,一台打印机最后播放马里奥主题。今年参赛选手又会带来什么惊喜呢?
智能扬声器在日常的音乐、新闻等方面发挥着很大作用,它们也成为目标攻击面。本次大赛共设四个目标。
NAS 设备在本次大赛中返场,Synology 和西部数据公司也再次成为目标,另外,QNAP公司的 TS-464也在范围内。参赛选手必须通过连接大赛网络的笔记本攻陷遭暴露的目标网络服务。
没有“破解冠军”卫冕的Pwn2Own大赛是不完整的。获得冠军的团队或个人将获得一座奖杯、一款可穿戴设备以及额外的6.5万个 ZDI 奖励积分。
大赛的具体规则可见:https://www.zerodayinitiative.com/Pwn2OwnToronto2023Rules.html。
Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞
VMware 修复在 Pwn2Own 大赛上发现的两个严重0day
Pwn2Own 2023温哥华大赛落幕 Master of Pwn 诞生
https://www.zerodayinitiative.com/blog/2023/7/12/the-soho-smashup-returns-for-pwn2own-toronto-2023
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。