Pwn2Own竞赛第一天就发放195000美元漏洞奖励

iso60001  6天前

33.jpg

在Pwn2Own Tokyo 2019竞赛的第一天,白帽子们展示了电视、路由器和智能手机的漏洞,总共获得了19.5万美元的奖励。

这次竞赛是由Zero Day Initiative组织的,目标设备共有17款,承诺提供超过75万美元的现金和奖品。这也是Pwn2Own首次把Portal smart display和来自Facebook的Oculus Quest虚拟现实头盔列为目标。

参赛者在第一天总共进行了10次攻击尝试,大部分都成功了。而第二天进行七次尝试。

ZDI表示,当天一开始,Fluoroacetate团队的Amat CamaRichard Zhu就利用设备内置浏览器的javascript“越界读取”漏洞破解了一台索尼X800G电视,赚得了15000美元的奖励。在实际场景中,攻击者只要诱骗受害者用电视的内置浏览器访问一个恶意网站,就会得到一个目标机器的反弹shell。

该团队还通过整数溢出控制了一台亚马逊Echo设备,获得了6万美元的奖励;同样又是整数溢出,获得了一台三星Q60电视的反弹shell,得到1.5万美元的奖励。

Cama和Zhu还通过一个特别制作的恶意网站从一部小米Mi9智能手机上窃取了一张照片,得到2万美元的奖励。除此之外还有三星Galaxy S10,他们通过NFC也窃取到一张照片,获得了3万美元。

Flashback团队的Pedro RibeiroRadek Domanski在局域网内控制了NETGEAR Nighthawk智能WiFi路由器(R6700),并在广域网也入侵成功,远程修改了固件,使设备在重置时依然保留后门,他们因此获得了5000美元的奖励。

而针对局域网中TP-Link AC1750智能WiFi路由器的远程命令执行也为他们带来了5000美元的收入。

最后一个是F-Secure实验室,他们试图侵入TP-Link路由器和小米Mi9手机。两次尝试都只取得部分成功,但仍因可以从小米手机中窃取一张照片而得到了2万美元。之所以只是部分成功,是因为有些漏洞已被厂商提前知晓,进行了修补。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.securityweek.com/bug-hunters-earn-195000-hacking-tvs-routers-phones-pwn2own

最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号