最近由于个人原因追踪国内外安全资讯稍微有点滞后,昨天和大家简单谈了一下我国的黑客顶级赛事“天府杯”,今天就简单谈一下前两天举行的Pwn2Own Tokyo 2020的概况。Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、ZDI(Zero Day Initiative)主办。根据ZDI报道,Pwn2Own Tokyo 2020的第一天,就出色完成了一些研究。各个团队在比赛的第一天,四种不同产品中的7个漏洞获得了50,000美元的奖励。12个不同组的19个参赛单元,通过随机进行排序,确定攻击挑战的顺序。首次挑战的是STARLabs团队,其目标是NETGEAR Nighthawk R7800路由器上的LAN接口。他们没有浪费时间,很快实现使用一对错误来使代码执行正常,最终完全破坏了路由器,此一役赢取了5,000美元,并赢得了Pwn大师1分。
图1-STARLabs团队不遗余力地证明了自己的利用能力第二支团队是Trapa安全团队,针对Western Digital My Cloud Pro系列PR4100。这是NAS服务器第一次在Pwn2Own上作为攻击对象。团队并没有让人失望,他们使用了授权绕过和命令注入错误来接管服务器。他们赢得了20,000美元和Pwn Master的2点积分。
第三队是Pwn2Own退伍军人团队。他们瞄准了NETGEAR Nighthawk R7800路由器的WAN接口。他们使用了两个错误的链来破坏路由器,还在路由器中留下后门,无法通过恢复出厂设置消除该后门。他们最终赢得了20,000美元和2个Pwn积分。
Pwn2Own新手84c0成功演示了对Western Digital My Cloud Pro系列PR4100远程代码执行。他所使用的错误先前已被报告过。仍算获胜,但Pwn大师不计分。
图4-84c0利用漏洞在Western Digital NAS上进行根访问
接下来的攻击演示充满了戏剧性,黑咖啡团队未能在规定的时间范围内完成演示。多伦多的团队尽力与Chris和Mike进行故障排除协调,包括在演示过程中更换硬件。
今年比赛的第一台电视是三星Q60T。Viettel网络安全团队能够在完全修补的设备上获得反向外壳。他们利用的漏洞方法此前为已知的。仍然算是部分胜利,仅得Pwn大师1分。
图6-Viettel网络安全团队在三星电视上观看他们的反壳成功在第一天的最后一个演示中,Trapa安全团队瞄准NETGEAR Nighthawk路由器上的LAN接口。通过命令注入错误几乎不需要时间就可以完全接管设备。这次漏洞利用为他们又赚了5,000美元,并为Pwn大师赚了1分。
图7-Trapa安全团队显示了NETGEAR路由器上的根访问权限2020年Pwn2Own Tokyo到第一天结束。通过两次成功的尝试,Trapa Security在Pwn大师中处于领先地位。