Pwn2Own竞赛第一天就发放195000美元漏洞奖励

发表于:2019-11-08 09:37

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:NOSEC安全讯息平台

#
漏洞
  在Pwn2Own Tokyo 2019竞赛的第一天,白帽子们展示了电视、路由器和智能手机漏洞,总共获得了19.5万美元的奖励。
  这次竞赛是由Zero Day Initiative组织的,目标设备共有17款,承诺提供超过75万美元的现金和奖品。这也是Pwn2Own首次把Portal smart display和来自Facebook的Oculus Quest虚拟现实头盔列为目标。
  参赛者在第一天总共进行了10次攻击尝试,大部分都成功了。而第二天进行七次尝试。
  ZDI表示,当天一开始,Fluoroacetate团队的Amat Cama和Richard Zhu就利用设备内置浏览器的javascript“越界读取”漏洞破解了一台索尼X800G电视,赚得了15000美元的奖励。在实际场景中,攻击者只要诱骗受害者用电视的内置浏览器访问一个恶意网站,就会得到一个目标机器的反弹shell
  该团队还通过整数溢出控制了一台亚马逊Echo设备,获得了6万美元的奖励;同样又是整数溢出,获得了一台三星Q60电视的反弹shell,得到1.5万美元的奖励。
  Cama和Zhu还通过一个特别制作的恶意网站从一部小米Mi9智能手机上窃取了一张照片,得到2万美元的奖励。除此之外还有三星Galaxy S10,他们通过NFC也窃取到一张照片,获得了3万美元。
  Flashback团队的Pedro Ribeiro和Radek Domanski在局域网内控制了NETGEAR Nighthawk智能WiFi路由器(R6700),并在广域网也入侵成功,远程修改了固件,使设备在重置时依然保留后门,他们因此获得了5000美元的奖励。
  而针对局域网中TP-Link AC1750智能WiFi路由器的远程命令执行也为他们带来了5000美元的收入。
  最后一个是F-Secure实验室,他们试图侵入TP-Link路由器和小米Mi9手机。两次尝试都只取得部分成功,但仍因可以从小米手机中窃取一张照片而得到了2万美元。之所以只是部分成功,是因为有些漏洞已被厂商提前知晓,进行了修补。

     本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号