聚焦源代码安全,网罗国内外最新资讯!

为期三天的2020Pwn2Own东京大赛(线上)已完赛,Master of Pwn 破解之王桂冠由 Team FLASHBACK 摘得。大赛共为6种不同设备的23个唯一漏洞颁发13.65万美元的奖金。下面我们回顾一下大赛三天的情况。

和以往一样,大赛仍然以抽签方式决定参赛顺序。19个队伍报名,最终12支队伍参赛。

第一天

大赛第一天,主办方趋势科技 ZDI 共颁发5万美元的奖励,黑客从4款不同设备中找到7个漏洞。

首先是 STARLabs 团队攻击网件 (NETGEAR) Nighthawk R7800 路由器的 LAN 接口。他们迅速利用两个 bug 执行代码,完全攻陷该路由器,赢得5000美元的奖金和1个积分。

接着上场的是 Trapa Security 团队,目标是西部数据 My Cloud Pro Series PR4100。这是NAS 服务器首次出现在大赛上。该团队利用一个授权绕过和一个命令注入漏洞接管了该服务器。成功演示为他们赢得2万美元的奖金和2个积分。

大赛老面孔 Flashback 紧随其后,目标是网件 Nighthawk R7800 的 WAN 接口。他们不仅利用了一个由两个 bug 组成的攻击链攻陷该路由器,还设法在路由器中留下一个后门,即使恢复出厂设置仍然可获得持久性访问权限。最终他们赢得2万美元的奖励和2个积分。

接着是大赛新手 84c0 成功在西部数据 My Cloud Pro Series PR4100上演示了远程代码执行。遗憾的是他使用的 bug 是之前已报告过的,但仍算部分成功,但并未赢得任何积分。

接下来的比赛比较有意思。Black Coffee 团队无法在规定时间内完成 exploit。虽然多伦多 ZDI 团队协助调试,但遗憾的是仍然不成功。

三星 Q60T 是今年大赛上的第一个目标电视。Viettel Cyber Security 团队在完全打补丁的设备上获得反向 shell。遗憾的是他们利用的漏洞之前已知,不过仍然算部分成功,赢得1个积分。

最后,Trapa Security 团队仍然针对网件 Nighthawk 路由器的 LAN 接口。他们的命令注入 bug 毫不费力地完全接管设备,为此赢得5000没有的奖金以及1个积分。

第二天

第二天,ZDI 共颁发5.9万美元的奖金,涉及5台设备的10个 bug。

Team Flashback 攻陷了无线路由器上的 WAN 接口,这次利用3个 bug 在 TP-Link AC1750 Smart WiFi 路由器上实现了任意代码执行。为此赢得2万美元的奖金。第一二天他们共获得4万美元的奖励和4个积分。

Team Bugscale 攻击的是西部数据 My Cloud Pro Series PR4100 NAS 服务器。虽然他们成功地 exploit 该 NAS 设备,但所用的bug 此前已知,因此虽然仍然算部分成功但没有积分。

84c0 这次的目标是 NETGEAR Nighthawk R7800 路由器的 LAN 接口。他利用三个不同的漏洞在设备上获得 root shell。然而其中一个漏洞是之前已知的,因此算部分成功,获得奖金4000美元和 0.5 个积分。

参赛老手 F-Secure Labs 攻击三星 Q60T 电视,迅速在已打补丁的电视上获得反向 shell。然而所用的 bug 是此前已知的,因此算部分成功,赢得1个积分。

Pentest Ltd 公司的 Sam Thomas 利用要给 exploit 链攻击西部数据 My Cloud Pro Series PR4100 NAS。他设法通过组合利用两个 bug 实现任意代码执行。然而由于其中一个是此前已知的,因此算作部分成功,获得1万美元的奖金和1个积分。

Synacktiv 团队利用三个唯一漏洞通过 TP-Link AC1750 Smart WiFi 路由器的 LAN 接口获得 root shell。同时使路由器以炫酷的方式忽明忽暗,赢得5000美元的奖金和1个积分。

DEVCORE 团队的目标是 Synology DiskStation DS418Play NAS。他们的首次尝试失败,第二次尝试花费的时间超过3.5分钟,不过最终通过一个优雅的对缓冲溢出漏洞在服务器上获得 root 访问权限。最终他们获得2万美元的奖金和2个积分。

第三天

第三天,主办方共发出37.5万美元的奖励,涉及4台设备的6个 bug。

首先是 DEVCORE 团队成功地在西部数据 My Cloud Pro Series PR4100 NAS 上演示了代码执行 bug。他们利用由6个漏洞构成的利用链获得 root shell,不过其中两个漏洞之前已知,最后赢得1.75万美元和1.5积分。

接着是 Team Bugscale 攻击网件 Nighthawk R7800 路由器的 LAN 接口。遗憾的是未能在规定时间内使 exploit 发挥作用。

大赛新面孔 Gaurav Baruah 对西部数据 My Cloud Pro Series PR4100 发起冲击,成功获得设备的 root shell。不过他所用的漏洞在大赛过程中已知。他为此赢得1个积分。

Viettel Cyber Security 团队这次关注的是索尼 X800 智能电视。他们设法从完全修复的设备中读取敏感文件。然而,他们所利用的漏洞之前已知,因此算作部分成功并赢得1个积分。

STARLabs 团队针对 Synology DiskStation DS418Play NAS 发动攻击。他们结合一个竞争条件和一个界外读取在设备上获得 root shell。为此他们赢得2万美元的奖金和2个积分。

至此,大赛落下帷幕,Team Flashback 二人组 (Pedro Ribeiro 和 Radek Domanski) 脱颖而出,赢得 Master of Pwn(“破解之王”)的称号。

最终比赛分数如下:

比赛中发现的漏洞已提交给相应厂商,他们将有120天的期限打补丁。漏洞公开后,ZDI 将发布漏洞详情。

下一次 Pwn2Own大赛将于2021年3月在温哥华举行。

推荐阅读

ZDI 公布2020年 Pwn2Own 东京赛规则和奖金

我要上 Pwn2Own

Pwn2Own 2020线上争霸赛落幕:Fluoroacetate 团队四度蝉联 Master of Pwn!

原文链接

https://www.thezdi.com/blog/2020/11/6/pwn2own-tokyo-live-from-toronto-day-one-results

https://www.thezdi.com/blog/2020/11/7/pwn2own-tokyo-live-from-toronto-day-two-results

https://www.thezdi.com/blog/2020/11/8/pwn2own-tokyo-live-from-toronto-day-three-results-and-master-of-pwn

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 吧~

2020 Pwn2Own东京大赛落幕,Master of Pwn 诞生相关推荐

  1. Pwn2Own 2022 温哥华大赛Master of Pwn 诞生

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 2022年温哥华Pwn2Own 大赛落下帷幕,17个参赛队通过21次尝试共发现25个唯一0day,共享115.5万美元赏金.最终,STAR La ...

  2. Pwn2Own 2022多伦多大赛Master of Pwn 诞生

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 从12月6日开始,为期四天的Pwn2Own 2022多伦多大赛落下帷幕.本次大赛共发现63个唯一0day,共发出近百万美元 (989750美元) ...

  3. Pwn2Own 2023迈阿密大赛Master of Pwn诞生

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 为期三天的2023迈阿密 Pwn2Own 大赛落下帷幕,Claroty 参赛团队以十次尝试十次成功,共获得9.85万美元的奖励,外加2.5万美元 ...

  4. 2021奥斯汀 Pwn2Own黑客大赛落幕,Master of Pwn 诞生

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 2021年奥斯汀Pwn2Own 黑客大赛圆满落幕,22支参赛队伍共提交58个利用尝试.大赛的核心关注点是手机,新增类别是路由器和打印机类别,总类 ...

  5. Pwn2Own 2021温哥华黑客大赛落幕 3个团队并列 Master of Pwn

     聚焦源代码安全,网罗国内外最新资讯! 网络安全界的年度盛事 Pwn2Own 2021 温哥华黑客大赛在今天落下帷幕(当地时间4月6日至8日举行).本年度大赛规模庞大,共有23支队伍参赛,目标涵盖10 ...

  6. Pwn2Own 2020线上争霸赛落幕:Fluoroacetate 团队四度蝉联 Master of Pwn!

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 原定于2020年3月18日至20日在加拿大温哥华举办的 Pwn2Own 2020 大赛受新冠病毒影响,转为线上争霸赛.大赛共计6支队伍 ...

  7. Pwn2Own 2022迈阿密大赛落幕 去年春季赛冠军蝉联Master of Pwn

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 2022年的迈阿密 Pwn2Own 大赛落下帷幕,主办方共为研究员发现的26个唯一0day(以及几个撞洞)颁发40万美元的奖励.冠军团队是由 D ...

  8. ZDI 公布2020年 Pwn2Own 东京赛规则和奖金

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本周二,趋势科技ZDI宣布了2020年 Pwn2Own 东京赛的赛事规则和奖金. 2020年Pwn2Own 东京赛将于2020年11月 ...

  9. 2023 Pwn2Own 温哥华大赛公布目标和奖金

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 ZDI 发布博客文章指出,2023年Pwn2Own温哥华大赛将在当地时间3月22日至24日举行.本次比赛仍然是混合模式,参赛选手可选择远程或现场 ...

最新文章

  1. 1.1 为什么选择序列模型-深度学习第五课《序列模型》-Stanford吴恩达教授
  2. java中长方体的类是什么_编写java程序:定义一个描述长方体的类Box,要求如下...
  3. saiku添加mysql数据源_Saiku连接mysql数据库(二)
  4. GlusterFS安装配置
  5. chisel快速入门(一)
  6. KTV阶段项目告一段落,让我们张开双臂迎接新阶段吧!!
  7. axios 参数为payload的解决方法
  8. 用户输入一个字符串,将下标为偶数的字符提出来合并成一个新的字符串A,再将下标为奇数的字符提出来合并成一个新的字符串B,再将字符串A和B连接起来并输出。
  9. ELK学习笔记之Logstash详解
  10. Windows 文件含义大全
  11. 安卓登录以及会话保持的解决方案
  12. office 2016 安装 excel 最新 数据挖掘插件
  13. 爬虫-Scrapy(七)抓取招聘信息技能关键词,生成词云图
  14. 计算机论文外文翻译,计算机毕业论文外文文献译文.doc
  15. editplus怎么运行java程序
  16. 小科普:到底什么是BFC、IFC、GFC和FFC,次奥?
  17. 划分离散数学定义_《离散数学》学习记录 - 集合论
  18. 计算机什么是符号健,在电脑健盘上怎么打:符号
  19. Flutter Scaffold的详细解说
  20. 音频文件的结构与规范——RIFF和WAVE音频文件格式

热门文章

  1. linux shell中的单引号与双引号的区别(看完就不会有引号的疑问了)(转)
  2. Sdut 2416 Fruit Ninja II(山东省第三届ACM省赛 J 题)(解析几何)
  3. ASP.NET 主题(Themes)FAQ
  4. 物联网部署的5个阶段
  5. Python基础——mysql数据库、SQLAlchemy
  6. Leetcode c语言-Divide Two Integers
  7. 关于加域后win7、win8的C:\不能够新建文件,报0X0070522错误的解决方式
  8. 两个串口通信助手之间通信_串口通信原理
  9. Qt Windows 下软件 release 发布
  10. Android AsyncTask源码解析