国际最著名的黑客赛事PWN2OWN东京 2020第一天赛况回顾

最近由于个人原因追踪国内外安全资讯稍微有点滞后,昨天和大家简单谈了一下我国的黑客顶级赛事“天府杯”,今天就简单谈一下前两天举行的Pwn2Own Tokyo 2020的概况。
Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、ZDI(Zero Day Initiative)主办。
根据ZDI报道,Pwn2Own Tokyo 2020的第一天,就出色完成了一些研究。各个团队在比赛的第一天,四种不同产品中的7个漏洞获得了50,000美元的奖励。
12个不同组的19个参赛单元,通过随机进行排序,确定攻击挑战的顺序。首次挑战的是STARLabs团队,其目标是NETGEAR Nighthawk R7800路由器上的LAN接口。他们没有浪费时间,很快实现使用一对错误来使代码执行正常,最终完全破坏了路由器,此一役赢取了5,000美元,并赢得了Pwn大师1分。
图1-STARLabs团队不遗余力地证明了自己的利用能力
第二支团队是Trapa安全团队,针对Western Digital My Cloud Pro系列PR4100。这是NAS服务器第一次在Pwn2Own上作为攻击对象。团队并没有让人失望,他们使用了授权绕过和命令注入错误来接管服务器。他们赢得了20,000美元和Pwn Master的2点积分。
图2-Trapa安全团队展示了他们的根shell
第三队是Pwn2Own退伍军人团队。他们瞄准了NETGEAR Nighthawk R7800路由器的WAN接口。他们使用了两个错误的链来破坏路由器,还在路由器中留下后门,无法通过恢复出厂设置消除该后门。他们最终赢得了20,000美元和2个Pwn积分。
图3-团队庆祝另一项成功的利用
Pwn2Own新手84c0成功演示了对Western Digital My Cloud Pro系列PR4100远程代码执行。他所使用的错误先前已被报告过。仍算获胜,但Pwn大师不计分。

图4-84c0利用漏洞在Western Digital NAS上进行根访问

接下来的攻击演示充满了戏剧性,黑咖啡团队未能在规定的时间范围内完成演示。多伦多的团队尽力与Chris和Mike进行故障排除协调,包括在演示过程中更换硬件。
图5-黑咖啡队未能在分配的时间内证明自己的功绩
今年比赛的第一台电视是三星Q60T。Viettel网络安全团队能够在完全修补的设备上获得反向外壳。他们利用的漏洞方法此前为已知的。仍然算是部分胜利,仅得Pwn大师1分。
图6-Viettel网络安全团队在三星电视上观看他们的反壳成功
在第一天的最后一个演示中,Trapa安全团队瞄准NETGEAR Nighthawk路由器上的LAN接口。通过命令注入错误几乎不需要时间就可以完全接管设备。这次漏洞利用为他们又赚了5,000美元,并为Pwn大师赚了1分。
图7-Trapa安全团队显示了NETGEAR路由器上的根访问权限
2020年Pwn2Own Tokyo到第一天结束。通过两次成功的尝试,Trapa Security在Pwn大师中处于领先地位。

国外信息安全媒体关注天府杯比赛情况
2020年九月份恶意软件之“十恶不赦”排行榜
网络安全之隐私数据安全:隐私大盗
(0)

相关推荐