0day
多倫多Pwn2Own黑客大賽展示了針對(duì)消費(fèi)科技產(chǎn)品的 63 次0day攻擊,參賽者收入 989,750 美元。 在這次黑客競賽中,26 個(gè)團(tuán)隊(duì)和安全研究人員將目標(biāo)設(shè)備設(shè)在手機(jī)、家庭自動(dòng)化集線器、打印機(jī)、無線路由器、網(wǎng)絡(luò)附加存儲(chǔ)設(shè)備和智能音箱等產(chǎn)品中,所有這些設(shè)備都是最新的且處于默認(rèn)配置。
![]()
參賽者四次破解了打好補(bǔ)丁的三星 Galaxy S22。STAR Labs 團(tuán)隊(duì)是第一個(gè)利用三星旗艦設(shè)備中的0day漏洞的團(tuán)隊(duì),他們在第三次嘗試中執(zhí)行了不正確的輸入驗(yàn)證攻擊,獲得了 50,000 美元和 5 個(gè) Master of Pwn 積分。另一位名叫 Chim 的參賽者在比賽的第一天演示了一個(gè)更成功的針對(duì)三星 Galaxy S22 的漏洞利用。
Interrupt Labs 和 Pentest Limited 的安全研究人員還在比賽的第二天和第三天入侵了 Galaxy S22 ,Pentest Limited在短短 55 秒內(nèi)展示了他們的0day攻擊。比賽的第四天,參賽者通過跨多個(gè)類別的 63 個(gè)0day攻擊獲得了 989,750 美元的獎(jiǎng)金。
在整個(gè)比賽過程中,黑客成功演示了針對(duì)多家供應(yīng)商設(shè)備中的0day漏洞的攻擊,包括佳能、惠普、Mikrotik?.NETGEAR、Sonos、TP-Link、Lexmark、Synology、Ubiquiti、Western Digital、Mikrotik 和 HP。
來源:HACKBASE






