Pwn2Own竞赛第一天就发放195000美元漏洞奖励
在Pwn2Own Tokyo 2019竞赛的第一天,白帽子们展示了电视、路由器和智能手机的漏洞,总共获得了19.5万美元的奖励。
这次竞赛是由Zero Day Initiative
组织的,目标设备共有17款,承诺提供超过75万美元的现金和奖品。这也是Pwn2Own首次把Portal smart display
和来自Facebook的Oculus Quest
虚拟现实头盔列为目标。
参赛者在第一天总共进行了10次攻击尝试,大部分都成功了。而第二天进行七次尝试。
ZDI表示,当天一开始,Fluoroacetate团队的Amat Cama
和Richard Zhu
就利用设备内置浏览器的javascript“越界读取”漏洞破解了一台索尼X800G
电视,赚得了15000美元的奖励。在实际场景中,攻击者只要诱骗受害者用电视的内置浏览器访问一个恶意网站,就会得到一个目标机器的反弹shell。
该团队还通过整数溢出控制了一台亚马逊Echo设备,获得了6万美元的奖励;同样又是整数溢出,获得了一台三星Q60电视的反弹shell,得到1.5万美元的奖励。
Cama和Zhu还通过一个特别制作的恶意网站从一部小米Mi9智能手机上窃取了一张照片,得到2万美元的奖励。除此之外还有三星Galaxy S10,他们通过NFC也窃取到一张照片,获得了3万美元。
Flashback团队的Pedro Ribeiro
和Radek Domanski
在局域网内控制了NETGEAR Nighthawk智能WiFi路由器(R6700),并在广域网也入侵成功,远程修改了固件,使设备在重置时依然保留后门,他们因此获得了5000美元的奖励。
而针对局域网中TP-Link AC1750智能WiFi路由器的远程命令执行也为他们带来了5000美元的收入。
最后一个是F-Secure实验室,他们试图侵入TP-Link路由器和小米Mi9手机。两次尝试都只取得部分成功,但仍因可以从小米手机中窃取一张照片而得到了2万美元。之所以只是部分成功,是因为有些漏洞已被厂商提前知晓,进行了修补。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.securityweek.com/bug-hunters-earn-195000-hacking-tvs-routers-phones-pwn2own
最新评论