Pwn2Own 2023多伦多大赛目标和奖金发布

dfd2ed681cc83f197a57ae213eb8e128.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

2023年 Pwn2Own 大赛将于10月24至27日在趋势科技多伦多代表处举行。本次大赛仍然可远程参赛且会向现场参赛的前几届大会的获胜者们补贴最高3000美元的差旅费。大赛将接待一定数量的希望到场并观摩大赛的与会人员。选择远程参赛的人员的报名截止日期同样是10月19日,需要提交参赛目标、完整解释利用链的详细白皮书以及在注册期间结束时提供如何运行该目标的指令,随后工作人员将代为运行参赛利用且全程将录像供观看。和以往一样,远程参赛人员可通过电话或视频聊天的方式,实时监控执行过程,但不同于现场参赛,远程参赛无法更改利用或脚本等,因此可能会降低获胜概率。

cdb565e962ad767c7deaa75f6e6c4fc6.png

本次大赛的联合赞助商是 Synology 公司,“SOHO Smashup” 类别也将回归。该类别要求参赛人员从路由器的外部接口开始攻陷路由器,并跳转到联网的另一台设备中。去年,DEVCORE 团队通过使用两个不同的栈缓冲溢出漏洞成功攻击 Mikrotik 路由器和佳能打印机,率先获胜并获得10万美元的奖励。另外,今年的监控类别将重新增加摄像头,而路由器类别将被删除。虽然ZDI仍然希望找到这些设备中的漏洞,但今年关注的是 SOHO Smashup 中的WAN接口而并非仅仅是LAN接口。除此以外与去年的大赛基本一样。2022年大赛共发放989,750万美元,今年是否会超过100万美元,我们将拭目以待。参赛人员仍将通过抽签方式决定出场次序。

本次大赛共分为7个类别:

  • 手机

  • SOHO Smashup

  • 监控系统

  • 家庭自动化系统

  • 打印机

  • 智能扬声器

  • NAS设备

手机

本次大赛原来的名称是“移动 Pwn2Own”,目标严格定位于手机。手机仍然是本次大赛的核心所在。和往常一样,这些手机将会运行各自操作系统的最新版本并安装了所有可用更新。本次大赛增加了这些目标的奖励额度以示鼓励。

在本类别中,参赛选手必须通过流量默认浏览器中的内容或者与如下短距离协议(NFC、WiFi或蓝牙)进行通信的方式,攻陷设备。该类别的奖金如下:

26d6dc7e13986dd45f940e240c5ff989.jpeg

谷歌和苹果设备也包括额外奖金。如果利用payload 以内核级别权限执行,则可额外获得5万美元的奖励和5个积分点。也就是说包含内核级别访问权限的完整利用链将获得30万美元的奖励(iPhone)和25万美元的奖励(Pixel)。

SOHO Smashup

随着很多人在家办公,企业发现网络边界也重新定位到家庭办公室。利用家庭路由器和消费者设备的威胁行动者可利用这些边界作为横向移动到企业资源的启动点。由于希望在大赛中体现这一点,因此将SOHO Smashup 类别重新加入大赛。参赛选手首先需要攻陷所选路由器上的WAN端口。一旦实现这一点,参赛选手需要跳转到并攻陷其它设备。参赛选手可在注册阶段自由选择任何路由器和家庭自动化系统、智能扬声器、打印机、监控系统或NAS设备的组合。如果可在30分钟内攻陷这两类设备,则可获得10万美元的奖励和10个积分点。

f7e1d14550d674b1e1418570b57f84ad.jpeg

监控系统

摄像头已成为我们日常生活中的一部分,无线摄像头出现在家庭、办公室和商店中。尽管存在隐私问题,但这些设备的安全性是攻击者的垂涎目标。参赛选手必须通过连接大赛网络的参赛选手笔记本攻击目标暴露的网络服务或目标的暴露特性。

99758e8ab4ffd7efb48ba8ca10d24220.jpeg

家庭自动化系统

很多摄像头和其它“智能”设备都与一个集中系统相连接。从灯、锁、恒温器、摄像头等,都可通过家庭自动化系统访问。当然,这意味着攻击者也可访问这些设别。其中一些最热门的智能系统也涵盖在本次大赛范围中。

44f95ec5e69ed99fd1e290d36c12eeb5.jpeg

打印机归来

近几年来,涉及打印机的利用频上新闻头条,勒索团伙将 PrintNightmare漏洞纳入利用工具包中。在去年大赛上,一台打印机最后播放马里奥主题。今年参赛选手又会带来什么惊喜呢?

b0331e976a631976563bef9484f28f75.jpeg

智能扬声器

智能扬声器在日常的音乐、新闻等方面发挥着很大作用,它们也成为目标攻击面。本次大赛共设四个目标。

ee2e50029c48a3872c5d117edbcb967d.jpeg

NAS设备

NAS 设备在本次大赛中返场,Synology 和西部数据公司也再次成为目标,另外,QNAP公司的 TS-464也在范围内。参赛选手必须通过连接大赛网络的笔记本攻陷遭暴露的目标网络服务。

818b420564e87f7efff0b490df5ef98d.jpeg

没有“破解冠军”卫冕的Pwn2Own大赛是不完整的。获得冠军的团队或个人将获得一座奖杯、一款可穿戴设备以及额外的6.5万个 ZDI 奖励积分。

大赛的具体规则可见:https://www.zerodayinitiative.com/Pwn2OwnToronto2023Rules.html。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞

VMware 修复在 Pwn2Own 大赛上发现的两个严重0day

Pwn2Own 2023温哥华大赛落幕   Master of Pwn 诞生

Pwn2Own 2023迈阿密大赛Master of Pwn诞生

2023 Pwn2Own 温哥华大赛公布目标和奖金

原文链接

https://www.zerodayinitiative.com/blog/2023/7/12/the-soho-smashup-returns-for-pwn2own-toronto-2023

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

fff05fdc7c120bc2cd4fd48ee2023e26.jpeg

5d71b1faea8036dc1b02f38476a3bff6.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   d056ac42c8a89de1a1b4f97f71ef417f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值