查看原文
其他

Pwn2Own 2023多伦多大赛目标和奖金发布

ZDI 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

2023年 Pwn2Own 大赛将于10月24至27日在趋势科技多伦多代表处举行。本次大赛仍然可远程参赛且会向现场参赛的前几届大会的获胜者们补贴最高3000美元的差旅费。大赛将接待一定数量的希望到场并观摩大赛的与会人员。选择远程参赛的人员的报名截止日期同样是10月19日,需要提交参赛目标、完整解释利用链的详细白皮书以及在注册期间结束时提供如何运行该目标的指令,随后工作人员将代为运行参赛利用且全程将录像供观看。和以往一样,远程参赛人员可通过电话或视频聊天的方式,实时监控执行过程,但不同于现场参赛,远程参赛无法更改利用或脚本等,因此可能会降低获胜概率。

本次大赛的联合赞助商是 Synology 公司,“SOHO Smashup” 类别也将回归。该类别要求参赛人员从路由器的外部接口开始攻陷路由器,并跳转到联网的另一台设备中。去年,DEVCORE 团队通过使用两个不同的栈缓冲溢出漏洞成功攻击 Mikrotik 路由器和佳能打印机,率先获胜并获得10万美元的奖励。另外,今年的监控类别将重新增加摄像头,而路由器类别将被删除。虽然ZDI仍然希望找到这些设备中的漏洞,但今年关注的是 SOHO Smashup 中的WAN接口而并非仅仅是LAN接口。除此以外与去年的大赛基本一样。2022年大赛共发放989,750万美元,今年是否会超过100万美元,我们将拭目以待。参赛人员仍将通过抽签方式决定出场次序。

本次大赛共分为7个类别:

  • 手机

  • SOHO Smashup

  • 监控系统

  • 家庭自动化系统

  • 打印机

  • 智能扬声器

  • NAS设备


手机


本次大赛原来的名称是“移动 Pwn2Own”,目标严格定位于手机。手机仍然是本次大赛的核心所在。和往常一样,这些手机将会运行各自操作系统的最新版本并安装了所有可用更新。本次大赛增加了这些目标的奖励额度以示鼓励。

在本类别中,参赛选手必须通过流量默认浏览器中的内容或者与如下短距离协议(NFC、WiFi或蓝牙)进行通信的方式,攻陷设备。该类别的奖金如下:


谷歌和苹果设备也包括额外奖金。如果利用payload 以内核级别权限执行,则可额外获得5万美元的奖励和5个积分点。也就是说包含内核级别访问权限的完整利用链将获得30万美元的奖励(iPhone)和25万美元的奖励(Pixel)。


SOHO Smashup


随着很多人在家办公,企业发现网络边界也重新定位到家庭办公室。利用家庭路由器和消费者设备的威胁行动者可利用这些边界作为横向移动到企业资源的启动点。由于希望在大赛中体现这一点,因此将SOHO Smashup 类别重新加入大赛。参赛选手首先需要攻陷所选路由器上的WAN端口。一旦实现这一点,参赛选手需要跳转到并攻陷其它设备。参赛选手可在注册阶段自由选择任何路由器和家庭自动化系统、智能扬声器、打印机、监控系统或NAS设备的组合。如果可在30分钟内攻陷这两类设备,则可获得10万美元的奖励和10个积分点。


监控系统


摄像头已成为我们日常生活中的一部分,无线摄像头出现在家庭、办公室和商店中。尽管存在隐私问题,但这些设备的安全性是攻击者的垂涎目标。参赛选手必须通过连接大赛网络的参赛选手笔记本攻击目标暴露的网络服务或目标的暴露特性。


家庭自动化系统


很多摄像头和其它“智能”设备都与一个集中系统相连接。从灯、锁、恒温器、摄像头等,都可通过家庭自动化系统访问。当然,这意味着攻击者也可访问这些设别。其中一些最热门的智能系统也涵盖在本次大赛范围中。


打印机归来


近几年来,涉及打印机的利用频上新闻头条,勒索团伙将 PrintNightmare漏洞纳入利用工具包中。在去年大赛上,一台打印机最后播放马里奥主题。今年参赛选手又会带来什么惊喜呢?


智能扬声器


智能扬声器在日常的音乐、新闻等方面发挥着很大作用,它们也成为目标攻击面。本次大赛共设四个目标。


NAS设备


NAS 设备在本次大赛中返场,Synology 和西部数据公司也再次成为目标,另外,QNAP公司的 TS-464也在范围内。参赛选手必须通过连接大赛网络的笔记本攻陷遭暴露的目标网络服务。


没有“破解冠军”卫冕的Pwn2Own大赛是不完整的。获得冠军的团队或个人将获得一座奖杯、一款可穿戴设备以及额外的6.5万个 ZDI 奖励积分。

大赛的具体规则可见:https://www.zerodayinitiative.com/Pwn2OwnToronto2023Rules.html。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞

VMware 修复在 Pwn2Own 大赛上发现的两个严重0day

Pwn2Own 2023温哥华大赛落幕   Master of Pwn 诞生

Pwn2Own 2023迈阿密大赛Master of Pwn诞生

2023 Pwn2Own 温哥华大赛公布目标和奖金



原文链接

https://www.zerodayinitiative.com/blog/2023/7/12/the-soho-smashup-returns-for-pwn2own-toronto-2023

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存