Pwn2Own
Дата | 18–20 апреля 2007 г. |
---|---|
Время | Дважды в год |
Продолжительность | от 2 до 4 дней |
Место проведения | CanSecWest Конференция по безопасности |
Расположение | Различный |
Тип | хакеров Конкурс |
Покровитель(и) | Инициатива нулевого дня |
Организатор: | Конференция CanSecWest по прикладной безопасности |
Награды | Денежные призы |
Веб-сайт | Конференция CanSecWest по прикладной безопасности |
Pwn2Own — соревнование по компьютерному хакерству CanSecWest , проводимое ежегодно в рамках конференции по безопасности . [1] Впервые состоялся в апреле 2007 года в Ванкувере. [2] конкурс теперь проводится два раза в год, [3] последний раз в марте 2024 года. [4] Участникам предлагается использовать широко используемое программное обеспечение. [5] и мобильные устройства с ранее неизвестными уязвимостями . [6] Победители конкурса получают эксплуатируемый ими прибор и денежный приз. [7] Конкурс Pwn2Own служит для демонстрации уязвимости широко используемых устройств и программного обеспечения, а также обеспечивает контрольную точку прогресса, достигнутого в области безопасности с прошлого года.
История
[ редактировать ]Происхождение
[ редактировать ]Первый конкурс в 2007 году. [1] был задуман и разработан Драгосом Руиу в ответ на его разочарование со стороны Apple Inc. отсутствием ответа [8] к Месяцу ошибок Apple и Месяцу ошибок ядра , [9] а также телевизионные рекламные ролики Apple, которые упрощали безопасность, встроенную в конкурирующую операционную систему Windows . [10] В то время было широко распространено мнение, что, несмотря на публичную демонстрацию уязвимостей в продуктах Apple, OS X была значительно более безопасной, чем любые другие конкуренты. [8] 20 марта, примерно за три недели до CanSecWest того же года, Руиу объявил конкурс Pwn2Own для исследователей безопасности в списке рассылки DailyDave. [1] В конкурсе должны были участвовать два MacBook Pro , которые он оставил на конференц-зале, подключенные к их собственной точке беспроводного доступа . Любой участник конференции, который сможет подключиться к этой беспроводной точке доступа и использовать одно из устройств, сможет покинуть конференцию с этим ноутбуком. Денежного вознаграждения не было. [8] Название «Pwn2Own» произошло от того факта, что участники должны « взломать » или взломать устройство, чтобы «завладеть» им или выиграть.
В первый день конференции в Ванкувере, Британская Колумбия , Руиу попросил Терри Форслоф из Zero Day Initiative (ZDI) принять участие в конкурсе. [5] У ZDI есть программа, которая выявляет атаки нулевого дня , сообщает о них пострадавшему поставщику и превращает их в сигнатуры для собственной системы обнаружения сетевых вторжений, повышая ее эффективность. Уязвимости, проданные ZDI, становятся достоянием общественности только после того, как затронутый поставщик выпустит для них исправление. [11] Форслоф согласился, чтобы ZDI предложила приобрести любые уязвимости, использованные в конкурсе, по фиксированной цене в 10 000 долларов. [5] В ходе первого конкурса впоследствии была выявлена громкая ошибка QuickTime , о которой Apple сообщила 23 апреля и которая была исправлена в начале мая. [5] В 2008 году рамки конкурса Pwn2Own были расширены. [12] Объектами исследования были три ноутбука с установленной по умолчанию ОС Windows Vista , OS X или Ubuntu Linux . [13] Мобильные устройства были добавлены в 2009 году. [6]
В 2012 году правила были изменены на соревнование в стиле «захват флага» с системой начисления очков. [14] Впервые Chrome был успешно использован постоянным конкурентом VUPEN . [15] После выхода из конкурса в том же году из-за новых правил раскрытия информации, [16] в 2013 году Google вернулся в качестве спонсора, и правила были изменены, требуя полного раскрытия использованных эксплойтов и методов. [17] В том же 2013 году одному исследователю удалось взломать Chrome, Firefox и IE — тройной взлом. [18] Google перестал быть спонсором Pwn2Own в 2015 году. [19]
Последние годы
[ редактировать ]В 2015 году каждый протестированный веб-браузер был успешно взломан, и каждый приз был выигран на общую сумму 557 500 долларов США. Исследователи-победители также получили другие призы, такие как ноутбуки. [20] В 2018 году конференция была намного меньше и спонсировалась в основном Microsoft после того, как Китай запретил своим исследователям в области безопасности участвовать в конкурсе. [21]
Pwn2Own по-прежнему спонсируется инициативой Zero Day Initiative компании Trend Micro , при этом ZDI сообщает поставщикам об уязвимостях, прежде чем публиковать информацию о взломах. [3] «Один из крупнейших хакерских конкурсов в мире» по версии TechCrunch . [22] по состоянию на 2019 год конкурс продолжает проводиться несколько раз в год. [7] Pwn2Own Tokyo проходил с 6 по 7 ноября в Токио, Япония . Ожидалось, что на нем будет разыграно 750 000 долларов наличными и призами. [22] Взломы сосредоточены на браузерах, виртуальных машинах, компьютерах и телефонах. [3] В 2019 году к конкурсу впервые были добавлены автомобили, а за хакерство с использованием программного обеспечения Tesla было предложено 900 000 долларов . [3] В 2019 году к конкурсу добавились системы промышленного контроля. [23]
Система наград
[ редактировать ]Победители конкурса получают эксплуатируемый ими прибор и денежный приз. [7] Победители также получают куртку «Мастерс» в честь года их победы.
Список успешных эксплойтов
[ редактировать ]Этот раздел необходимо обновить . ( декабрь 2022 г. ) |
Следующий список известных хаков неполон.
Хакер(ы) | Принадлежность | Год | Цель эксплойта | Версия/ОС | Источник | |
---|---|---|---|---|---|---|
Дино Дай Зови | Независимый | 2007 | QuickTime ( Сафари ) | Мак ОС Х | [24] [25] | |
Шейн Маколи | Независимый | 2007 | QuickTime (Сафари) | Мак ОС Х | [25] [24] | |
Чарли Миллер | ТОГДА КАК | 2008 | Сафари ( PCRE ) | Mac OS X 10.5.2 | [26] [27] | |
Джейк Хонорофф | ТОГДА КАК | 2008 | Сафари (PCRE) | Mac OS X 10.5.2 | [26] | |
Марк Дэниэл | ТОГДА КАК | 2008 | Сафари (PCRE) | Mac OS X 10.5.2 | [26] | |
Шейн Маколи | Независимый | 2008 | Adobe Flash ( Интернет Эксплорер ) | Пакет обновления 1 для Windows Vista | [28] | |
Alexander Sotirov | Независимый | 2008 | Adobe Flash (Интернет Эксплорер) | Пакет обновления 1 для Windows Vista | [28] | |
Дерек Каллауэй | Независимый | 2008 | Adobe Flash (Интернет Эксплорер) | Пакет обновления 1 для Windows Vista | [28] | |
Чарли Миллер | ТОГДА КАК | 2009 | Сафари | Мак ОС Х | [29] [27] | |
Нильс | Независимый | 2009 | Интернет Эксплорер 8 | Windows 7 бета | [30] | |
Нильс | Независимый | 2009 | Сафари | Мак ОС Х | [31] | |
Нильс | Независимый | 2009 | Мозилла Фаерфокс | [32] | ||
Чарли Миллер | ТОГДА КАК | 2010 | Сафари | Мак ОС Х | [33] | |
Питер Фреугденхил | Независимый | 2010 | Интернет Эксплорер 8 | Windows 7 | [33] | |
Нильс | Независимый | 2010 | Мозилла Фаерфокс 3.6 | Windows 7 (64-разрядная версия) | [33] | |
Ральф Филипп Вайнманн | Независимый | 2010 | айфон 3GS | iOS | [33] | |
Винченцо Иоццо | Независимый | 2010 | айфон 3GS | iOS | [33] | |
ВУПЕН | ВУПЕН | 2011 | Сафари 5.0.3 | Mac OS X 10.6.6 | [34] | |
Стивен Фьюер | Гармония Безопасности | 2011 | Интернет Эксплорер 8 (32-разрядная версия) | Windows 7 с пакетом обновления 1 (64-разрядная версия) | [34] | |
Чарли Миллер | ТОГДА КАК | 2011 | айфон 4 | iOS 4.2.1 | [35] | |
Дион Блазакис | ТОГДА КАК | 2011 | айфон 4 | iOS 4.2.1 | [35] | |
Виллем Пинкэрс | Независимый | 2011 | Блэкберри Факел 9800 | БлэкБерри ОС 6.0.0.246 | [35] | |
Винченцо Иоццо | Независимый | 2011 | Блэкберри Факел 9800 | Блэкберри ОС 6.0.0.246 | [35] | |
Ральф Филипп Вайнманн | Независимый | 2011 | Блэкберри Факел 9800 | Блэкберри ОС 6.0.0.246 | [35] | |
ВУПЕН | ВУПЕН | 2012 | Хром | Windows 7 с пакетом обновления 1 (64-разрядная версия) | [15] | |
ВУПЕН | ВУПЕН | 2012 | Интернет Эксплорер 9 | Windows 7 | [36] | |
Виллем Пинкэрс | Независимый | 2012 | Мозилла Фаерфокс | [37] | ||
Винченцо Иоццо | Независимый | 2012 | Мозилла Фаерфокс | [37] | ||
ВУПЕН | ВУПЕН | 2013 | Интернет Эксплорер 10 | Windows 8 | [38] | |
ВУПЕН | ВУПЕН | 2013 | Adobe Flash | Windows 8 | [39] | |
ВУПЕН | ВУПЕН | 2013 | Oracle Java | Windows 8 | [39] | |
Нильс | МВР Лаборатории | 2013 | Хром | Windows 8 | ||
Джон | МВР Лаборатории | 2013 | Хром | Windows 8 | ||
Холодный Джордж | Независимый | 2013 | Adobe Ридер | Windows 8 | ||
Джошуа Дрейк | Независимый | 2013 | Oracle Java | Windows 8 | ||
Джеймс Форшоу | Независимый | 2013 | Oracle Java | Windows 8 | ||
Бен Мерфи | Независимый | 2013 | Oracle Java | Windows 8 | ||
Пинки Пай | Независимый | 2013 (мобильный) | Хром | Андроид | [40] | |
Нико Жоли | ВУПЕН | 2014 (мобильный) | Windows Phone ( Интернет Эксплорер 11 ) | Windows 8.1 | ||
ВУПЕН | ВУПЕН | 2014 | Интернет Эксплорер 11 | Windows 8.1 | ||
ВУПЕН | ВУПЕН | 2014 | Adobe Ридер XI | Windows 8.1 | ||
ВУПЕН | ВУПЕН | 2014 | Хром | Windows 8.1 | ||
ВУПЕН | ВУПЕН | 2014 | Adobe Flash | Windows 8.1 | ||
ВУПЕН | ВУПЕН | 2014 | Мозилла Фаерфокс | Windows 8.1 | ||
Лян Чен, Цзегуан Чжао | Кин-тим, команда509 | 2014 | Adobe Flash | Windows 8.1 | ||
Себастьян Апельт, Андреас Шмидт | Независимый | 2014 | Интернет Эксплорер 11 | Windows 8.1 | ||
Юри Аедла | Независимый | 2014 | Мозилла Фаерфокс | Windows 8.1 | ||
Мариуш Млыньский | Независимый | 2014 | Мозилла Фаерфокс | Windows 8.1 | ||
Холодный Джордж | Независимый | 2014 | Мозилла Фаерфокс | Windows 8.1 | ||
Лян Чен, Цзегуан Чжао | Кин-тим, команда509 | 2014 | OS X Mavericks и Safari | |||
Бернард Вагнер, Кайл Райли | МВР Лаборатории | 2014 | Амазонский пожарный телефон | Огненная ОС | [41] | |
Чон Хун Ли, он же Локихардт | Независимый | 2015 | Internet Explorer 11, Google Chrome и Safari | [20] | ||
Nico Golde, Daniel Komaromy | Независимый | 2015 (мобильный) | Samsung Galaxy S6 Базовая полоса | Андроид | ||
Гуан Гун | Циху 360 | 2015 (мобильный) | Нексус 6 Хром | Андроид | ||
ЮнгХун Ли | Независимый | 2016 | Microsoft Край | Windows 10 | ||
Лян Чен, Цидан Хэ, Марко Грасси, Юбин Фу | Снайпер команды безопасности Tencent | 2016 | Сафари | Мак ОС Х | [42] [43] [44] | |
360Вулкан | Циху 360 | 2016 | Adobe Flash Player, Chrome | Windows 10 | [43] [44] | |
Лян Чен, Уэйн Лян, Марко Грасси, Юбин Фу | Лаборатория безопасности Tencent Keen | 2016 (Мобильный) | Сафари | iOS 10 | [45] [46] | |
Цидань Хэ, Гэнмин Лю, Чжэнь Фэн | Лаборатория безопасности Tencent Keen | 2016 (Мобильный) | Нексус 6P Chrome | Андроид | [46] | |
2017 | айфон 7, другие | iOS 11.1 | ||||
2018 | ||||||
Фторацетат | Независимый | 2019 (мобильный) | Амазонское эхо-шоу 5 | [47] | ||
Педро Рибейру, Радек Домански | Воспоминание | 2019 (мобильный) | Интеллектуальный Wi-Fi-маршрутизатор NETGEAR Nighthawk (LAN и WAN) | v3 (аппаратное обеспечение) | [48] | |
Педро Рибейру, Радек Домански | Воспоминание | 2019 (мобильный) | Интеллектуальный Wi-Fi-маршрутизатор TP-Link AC1750 (LAN и WAN) | v5 (аппаратное обеспечение) | [49] | |
Марк Барнс, Тоби Дрю, Макс Ван Амеронген и Джеймс Лурейро | F-Secure Labs | 2019 (мобильный) | Xiaomi Mi9 (веб-браузер и NFC) | Андроид | [48] | |
Марк Барнс, Тоби Дрю, Макс Ван Амеронген и Джеймс Лурейро | F-Secure Labs | 2019 (мобильный) | Интеллектуальный Wi-Fi-маршрутизатор TP-Link AC1750 (LAN и WAN) | v5 (аппаратное обеспечение) | [49] | |
Ён Хви Джин, Чонвон Лим и Инсу Юн | Лаборатория программного обеспечения и безопасности Georgia Tech Systems | 2020 (Десктоп) | Apple Safari с повышением привилегий | macOS | [50] [51] | |
Ричард Чжу | флуоресценция | 2020 (Десктоп) | Microsoft Windows | Окна | [50] [51] | |
Манфред Пол | RedRocket | 2020 (Десктоп) | Рабочий стол Ubuntu | Убунту | [50] [51] | |
Амат Кама, Ричард Чжу | Фторацетат | 2020 (Десктоп) | Microsoft Windows | Окна | [50] [51] | |
Пхи Фам Хонг | СТАР Лабс | 2020 (Десктоп) | Oracle VirtualBox | Окна | [50] [52] | |
Амат Кама, Ричард Чжу | Фторацетат | 2020 (Десктоп) | Adobe Reader с повышением привилегий | Окна | [50] [52] | |
Лукас Леонг | Инициатива нулевого дня | 2020 (Десктоп) | Oracle VirtualBox | Окна | [50] [52] | |
СТАР Лабс | 2020 (Токио) | NETGEAR Nighthawk R7800 (LAN) | [53] | |||
Трапа Безопасности | 2020 (Токио) | Western Digital My Cloud Pro серии PR4100 | [53] | |||
Педро Рибейру, Радек Домански | Воспоминание | 2020 (Токио) | NETGEAR Nighthawk R7800 (WAN) | [53] | ||
84c0 | 2020 (Токио) | Western Digital My Cloud Pro серии PR4100 | [53] | |||
Кибербезопасность Вьеттель | 2020 (Токио) | Самсунг Q60T | [53] | |||
Трапа Безопасности | 2020 (Токио) | NETGEAR Nighthawk R7800 (LAN) | [53] | |||
Педро Рибейру, Радек Домански | Воспоминание | 2020 (Токио) | TP-Link AC1750 Умный Wi-Fi | [53] | ||
Масштаб ошибок | 2020 (Токио) | Western Digital My Cloud Pro серии PR4100 | [53] | |||
84c0 | 2020 (Токио) | NETGEAR Nighthawk R7800 (LAN) | [53] | |||
F-Secure Labs | 2020 (Токио) | Самсунг Q60T | [53] | |||
Сэм Томас | ООО "Пентест" | 2020 (Токио) | Western Digital My Cloud Pro серии PR4100 | [53] | ||
Синактивный | 2020 (Токио) | TP-Link AC1750 Интеллектуальный Wi-Fi (LAN) | [53] | |||
ДЕВКОР | 2020 (Токио) | NAS-устройство Synology DiskStation DS418Play | [53] | |||
ДЕВКОР | 2020 (Токио) | Western Digital My Cloud Pro серии PR4100 | [53] | |||
Гаурав Баруа | 2020 (Токио) | Western Digital My Cloud Pro серии PR4100 | [53] | |||
Кибербезопасность Вьеттель | 2020 (Токио) | Сони Х800 | [53] | |||
СТАР Лабс | 2020 (Токио) | NAS-устройство Synology DiskStation DS418Play | [53] | |||
Джек Дэйтс | Системы RET2 | 2021 (Ванкувер) | Apple Safari с повышением привилегий | [54] | ||
ДЕВКОР | 2021 (Ванкувер) | Microsoft Exchange | [54] | |||
ОВ | 2021 (Ванкувер) | Команды Майкрософт | [54] | |||
Кибербезопасность Вьеттель | 2021 (Ванкувер) | Microsoft Windows | Windows 10 | [54] | ||
Рёта Сига | Флатт Секьюрити Инк | 2021 (Ванкувер) | Рабочий стол Ubuntu | Убунту | [54] | |
Джек Дэйтс | Системы RET2 | 2021 (Ванкувер) | Parallels Desktop | [54] | ||
Бруно Кейт, Никлас Баумстарк | Безопасность потока данных | 2021 (Ванкувер) | Google Chrome, Microsoft Edge | [54] | ||
Кибербезопасность Вьеттель | 2021 (Ванкувер) | Microsoft Exchange | [54] | |||
Даан Койпер, Тийс Алкемаде | Компьютерный тест | 2021 (Ванкувер) | Увеличить | Окна | [54] | |
Этот человек | Пало-Альто Нетворкс | 2021 (Ванкувер) | Microsoft Windows | Windows 10 | [54] | |
Сунчжу Парк | 2021 (Ванкувер) | Parallels Desktop | [54] | |||
Манфред Пол | 2021 (Ванкувер) | Рабочий стол Ubuntu | Убунту | [54] | ||
z3r09 | 2021 (Ванкувер) | Microsoft Windows | Windows 10 | [54] | ||
Бенджамин МакБрайд | L3Харрис Тренчант | 2021 (Ванкувер) | Parallels Desktop | [54] | ||
Стивен Сили | Источник | 2021 (Ванкувер) | Microsoft Exchange | [54] | ||
Билли | СТАР Лабс | 2021 (Ванкувер) | Рабочий стол Ubuntu | Убунту | [54] | |
Фабьен Периго | Синактивный | 2021 (Ванкувер) | Microsoft Windows | Windows 10 | [54] | |
Алиса Эсаж | 2021 (Ванкувер) | Parallels Desktop | [54] | |||
Винсент снаружи | Синактивный | 2021 (Ванкувер) | Рабочий стол Ubuntu | Убунту | [54] | |
Да Лао | 2021 (Ванкувер) | Parallels Desktop | [54] | |||
Марцин Вязовски | 2021 (Ванкувер) | Microsoft Windows | Windows 10 | [54] | ||
Оранжевый Цай | Исследовательская группа DEVCORE | 2021 | Microsoft Exchange-сервер | Окна | [55] | |
Анонимный исследователь | 2021 | Сервер Microsoft Sharepoint | Окна | [55] | ||
Абдельхамид Насери (халов) | 2021 | Обход блокировки экрана | Окна | [55] | ||
Манфред Пол | апрель 2021 г. | Повышение привилегий eBPF | Ядро Linux | [55] | ||
Джек Дэйтс | РЕТ2 Системс, Инк. | 2021 | RCE Safari/WebKit/WebAssembly | MacOS | [55] |
Ежегодные конкурсы
[ редактировать ]2007
[ редактировать ]Конкурс проходил с четверга, 18 апреля, по субботу, 20 апреля 2007 г., в Ванкувере. [2] Целью первого конкурса было подчеркнуть небезопасность операционной системы Apple Mac OS X , поскольку в то время широко распространено мнение, что OS X гораздо более безопасна, чем ее конкуренты. [8] Что касается правил, только два ноутбука MacBook Pro, один 13-дюймовый и один 15-дюймовый, остались на конференц-зале CanSecWest и были подключены к отдельной беспроводной сети. Были разрешены только определенные нападения, и эти ограничения постепенно ослаблялись в течение трех дней конференции. [8] В первый день разрешались только удаленные атаки, во второй день были включены атаки через браузер, а в третий день были разрешены локальные атаки, при которых участники могли подключаться с помощью USB- накопителя или Bluetooth . Чтобы выиграть 15-дюймовый MacBook Pro, участникам необходимо будет повысить свои привилегии до root после получения доступа с помощью первоначального эксплойта.
Ноутбуки не были взломаны в первый день. После того, как ZDI объявил о призе в 10 000 долларов, Шейн Маколей позвонил своему бывшему коллеге Дино Дай Дзови в Нью-Йорк и предложил ему принять участие во втором дне. [2] За одну ночь Дай Зови обнаружил и воспользовался ранее неизвестной уязвимостью в библиотеке QuickTime , загруженной Safari. [24] На следующее утро Дай Зови отправил свой код эксплойта Маколею. [56] который разместил его на сайте и отправил ссылку на него организаторам конкурса по электронной почте. При нажатии на ссылку Маколей получал контроль над ноутбуком, выигрывая конкурс по доверенности Дай Зови, который подарил Маколею 15-дюймовый MacBook Pro. [57] Дай Зови отдельно продал уязвимость компании ZDI за приз в 10 000 долларов. [25]
2008
[ редактировать ]Pwn2Own 2008 проходил с четверга, 26 марта, по субботу, 28 марта 2008 г. [13] После успешного конкурса 2007 года его рамки расширились и теперь включают более широкий спектр операционных систем и браузеров. Конкурс продемонстрирует широко распространенную небезопасность всего программного обеспечения, широко используемого потребителями. [12] Драгош доработал конкурс с помощью широкого круга отраслевых экспертов, а конкурс проводила ZDI, которая снова предлагала купить уязвимости после их демонстрации. [13] Как и в случае со всеми уязвимостями, приобретаемыми ZDI, подробная информация об уязвимостях, используемых в Pwn2Own, будет предоставлена затронутым поставщикам, а публичные подробности будут скрыты до тех пор, пока не патч . будет выпущен [11] Все участники, успешно продемонстрировавшие эксплойты на конкурсе, могли продать свои уязвимости ZDI за призы в размере 20 000 долларов в первый день, 10 000 долларов во второй день и 5 000 долларов в третий день. [12] Как и в прошлогоднем соревновании, каждый день разрешались только определенные атаки. Целями были три ноутбука, на которых по умолчанию установлена ОС Windows Vista Ultimate SP1 , Mac OS X 10.5.2 или Ubuntu Linux 7.10 . [13] В первый день наблюдались только удаленные атаки; участникам приходилось подключаться к той же сети, что и целевой ноутбук, и выполнять атаку без взаимодействия с пользователем и без аутентификации. Во второй день были включены атаки на браузер и систему мгновенных сообщений , а также атаки на вредоносные веб-сайты с отправкой ссылок организаторам для перехода по ним. [12] В день 3 были включены сторонние клиентские приложения. Участники конкурса могут ориентироваться на популярное стороннее программное обеспечение. [12] такие как браузеры, Adobe Flash , Java , Apple Mail , iChat , Skype , AOL и Microsoft Silverlight . [13]
Что касается результатов, то во второй день конкурса ноутбук под управлением OS X был взломан с помощью эксплойта для браузера Safari, написанного в соавторстве с Чарли Миллером . [27] Джейк Хонорофф и Марк Дэниел из независимых оценщиков безопасности. Их эксплойт был нацелен на подкомпонент браузера Safari с открытым исходным кодом. [26] [58] Ноутбук под управлением Windows Vista SP1 был взломан в третий день конкурса с помощью эксплойта для Adobe Flash, написанного в соавторстве Шейном Маколеем, Александром Сотировым и Дереком Каллауэем. [28] [59] После конкурса Adobe сообщила, что они совместно обнаружили ту же уязвимость внутри компании и работали над исправлением во время Pwn2Own. [60] Ноутбук под управлением Ubuntu не эксплуатировался.
2009
[ редактировать ]Pwn2Own 2009 проходил в течение трех дней CanSecWest с четверга, 18 марта, по субботу, 20 марта 2009 г. После значительно большего успеха в отношении веб-браузеров, чем в любой другой категории программного обеспечения в 2007 г., третий Pwn2Own сосредоточился на популярных браузерах, используемых потребителями. настольные операционные системы. Была добавлена еще одна категория мобильных устройств, которые участникам пришлось взломать с помощью множества векторов удаленных атак, включая электронную почту, SMS-сообщения и просмотр веб-сайтов. [6] [61] Всем участникам, продемонстрировавшим успешные эксплойты на конкурсе, ZDI предложила награды за основные уязвимости: 5000 долларов за эксплойты для браузера и 10 000 долларов за эксплойты для мобильных устройств. [62]
Что касается правил веб-браузера, целями браузера были Internet Explorer 8 , Firefox и Chrome, установленные на Sony Vaio под управлением бета-версии Windows 7 , а также Safari и Firefox, установленные на MacBook под управлением Mac OS X. Все браузеры были полностью исправлены и имели конфигурации по умолчанию с первого раза. день конкурса. Как и в предыдущие годы, соревнования по поверхности атаки растянулись на три дня. [62] В первый день участникам пришлось ориентироваться на функциональность браузера по умолчанию без доступа к каким-либо плагинам. На второй день были включены Adobe Flash, Java, Microsoft .NET Framework и QuickTime. На третий день были включены другие популярные сторонние плагины, такие как Adobe Reader . Допускалось несколько победителей на одну цель, но только тот, кто первым воспользуется каждым ноутбуком, получит его. Целевыми мобильными устройствами были телефоны BlackBerry , Android , Apple iPhone 2.0 ( T-Mobile G1 ), Symbian (Nokia N95 ) и Windows Mobile ( HTC Touch ) в конфигурациях по умолчанию.
Как и в случае с браузерным конкурсом, поверхность атаки, доступная участникам, расширилась за три дня. Чтобы доказать, что им удалось успешно скомпрометировать устройство, участники должны были продемонстрировать, что они могут собирать конфиденциальные данные с мобильного устройства или понести какие-либо финансовые потери со стороны владельца мобильного устройства. [62] В первый день устройство могло получать SMS, MMS и электронную почту, но сообщения не могли быть прочитаны. Wi-Fi (если включен по умолчанию), Bluetooth (если включен по умолчанию) и радиостек также были в поле зрения. На второй день SMS, MMS и электронную почту можно было открывать и читать. Wi-Fi был включен, а Bluetooth можно было включить и выполнить сопряжение с находящейся поблизости гарнитурой (дополнительное сопряжение запрещено). День 3 позволил один уровень взаимодействия пользователя со стандартными приложениями. Допускалось несколько победителей на одно устройство, но только тот, кто первым воспользуется каждым мобильным устройством, получит его (вместе с годовым контрактом на телефон).
Что касается результата, то, учитывая возросший интерес к соревнованиям в 2009 году, ZDI организовал случайный выбор, чтобы определить, какая команда первой пойдет против каждой цели. [62] Первым выбранным участником был Чарли Миллер . Он использовал Safari в OS X без каких-либо плагинов для браузера. [29] [27] В интервью после победы в конкурсе Миллер подчеркнул, что хотя на запуск эксплойта против Safari ему потребовалось всего несколько минут, на исследование и разработку эксплойта, который он использовал, у него ушло много дней. [63] Исследователь, идентифицированный как Нильс, был выбран для преследования Миллера. Нильс успешно использовал эксплойт против Internet Explorer 8 в бета-версии Windows 7. При написании этого эксплойта Нильсу пришлось обойти средства защиты от эксплойтов, которые Microsoft реализовала в Internet Explorer 8 и Windows 7, включая защиту выполнения данных (DEP) и рандомизацию адресного пространства (ASLR). [30] [64] Нильс продолжал пробовать другие браузеры. Хотя Миллер уже использовал Safari на OS X, Нильс снова использовал эту платформу. [31] затем перешел к успешному использованию Firefox. [32] Ближе к концу первого дня Жюльен Тиннес и Сами Койву (удаленно) успешно использовали Firefox и Safari на OS X с уязвимостью в Java. В то время в OS X по умолчанию была включена Java, что позволяло надежно использовать эту платформу. Однако, поскольку Тиннес уже сообщил об уязвимостях поставщику, участие Тиннеса вышло за рамки правил конкурса и не могло быть вознаграждено. [65] Следующие дни конкурса не привлекли дополнительных участников. Chrome, как и все мобильные устройства, остался неиспользованным в Pwn2Own 2009. [66]
2010
[ редактировать ]Соревнование началось 24 марта 2010 года, а общий призовой фонд составил 100 000 долларов США. [67] 15 марта — за девять дней до начала конкурса — Apple выпустила шестнадцать патчей для WebKit и Safari. [68] Что касается программного обеспечения, которое можно использовать, 40 000 долларов из 100 000 долларов были зарезервированы для веб-браузеров, где каждая цель стоит 10 000 долларов. [67] В первый день были включены Microsoft Internet Explorer 8 в Windows 7 , Mozilla Firefox 3.6 в Windows 7, Google Chrome 4 в Windows 7 и Apple Safari 4 в Mac OS X Snow Leopard . День 2 включал Microsoft Internet Explorer 8 для Windows Vista , Mozilla Firefox 3 для Windows Vista, Google Chrome 4 для Windows Vista и Apple Safari 4 для Mac OS X Snow Leopard. День 3 включал Microsoft Internet Explorer 8 для Windows XP , Mozilla Firefox 3 для Windows XP, Google Chrome 4 для Windows XP и Apple Safari 4 для Mac OS X Snow Leopard. 60 000 долларов из общего призового фонда в 100 000 долларов были выделены на часть конкурса, посвященную мобильным телефонам, каждая цель стоила 15 000 долларов. [67] В их число входили Apple iPhone 3GS , RIM BlackBerry Bold 9700 , Nokia E72 устройство под управлением Symbian и HTC Nexus One под управлением Android .
Веб -браузер Opera не был включен в конкурс в качестве цели: команда ZDI утверждала, что Opera занимает низкую долю рынка и что Chrome и Safari включены в конкурс только «из-за их присутствия по умолчанию на различных мобильных платформах». Однако механизм рендеринга Opera Presto присутствует на миллионах мобильных платформ. [69] [70] [71] [72]
Среди успешных эксплойтов был случай, когда Чарли Миллер успешно взломал Safari 4 на Mac OS X. [33] Нильс взломал Firefox 3.6 на 64-битной Windows 7 [33] используя уязвимость повреждения памяти и обойдя ASLR и DEP, после чего Mozilla исправила уязвимость безопасности в Firefox 3.6.3. [73] Ральф-Филипп Вайнманн и Винченцо Иоццо взломали iPhone 3GS, обойдя цифровые подписи кода, используемые на iPhone, чтобы убедиться, что код в памяти принадлежит Apple. [33] Питер Фреугденхил использовал Internet Explorer 8 в Windows 7, используя две уязвимости, которые включали обход ASLR и обход DEP . [33]
2011
[ редактировать ]Конкурс 2011 года проходил с 9 по 11 марта во время конференции CanSecWest в Ванкувере. [74] В число веб-браузеров, участвовавших в конкурсе 2011 года, входили Microsoft Internet Explorer, Apple Safari, Mozilla Firefox и Google Chrome. Новым в конкурсе Pwn2Own был тот факт, что была разрешена новая поверхность атаки для проникновения в мобильные телефоны, в частности через базовые полосы мобильных телефонов . Целями для мобильных телефонов были Dell Venue Pro под управлением Windows Phone 7 , iPhone 4 под управлением iOS , BlackBerry Torch 9800 под управлением BlackBerry OS 6.0 и Nexus S под управлением Android 2.3. Несколько команд зарегистрировались для участия в конкурсе настольных браузеров. Среди зарегистрированных конкурентов Apple Safari были VUPEN, Anon_07, Team Anon, Чарли Миллер. В Mozilla Firefox вошли Сэм Томас и Anonymous_1. В команды Microsoft Internet Explorer входили Стивен Фьюер, VUPEN, Сэм Томас и Ахмед М. Слит. В команды Google Chrome входили Моатц Хадер, Team Anon и Ахмед М. Слит. В категории «Мобильный браузер» зарегистрировались следующие команды. В попытке взлома Apple iPhone в команды входили Anon_07, Дион Блазакис и Чарли Миллер, Team Anon, Anonymous_1 и Ахмед М. Слит. Чтобы взломать RIM Blackberry, команды Anonymous_1, Team Anon и Ahmed M Sleet. Чтобы взломать Samsung Nexus S , в состав команд входили Джон Оберхайде , Anonymous_1, Anon_07 и Team Anonymous. Чтобы взломать Dell Venue Pro , в команду входили Джордж Хотц , Team Anonymous, Anonymous_1 и Ахмед М. Слит.
В первый день соревнований Safari и Internet Explorer потерпели поражение от исследователей. Safari версии 5.0.3 был установлен на полностью исправленной Mac OS X 10.6.6. Французская охранная фирма VUPEN первой атаковала браузер. Internet Explorer представлял собой 32-битную версию 8, установленную в 64-битной Windows 7 с пакетом обновления 1. Исследователь безопасности Стивен Фьюер из Harmony Security успешно использовал IE. Это было продемонстрировано так же, как и в Safari. [34] Во второй день iPhone 4, так и Blackberry Torch 9800 атаке подверглись как . На iPhone работала iOS 4.2.1, однако ошибка существует и в версии iOS 4.3. [35] Исследователи безопасности Чарли Миллер и Дион Блазакис смогли получить доступ к адресной книге iPhone через уязвимость в Mobile Safari, посетив их веб-страницу, использующую эксплойт. [35] Телефон Blackberry Torch 9800 работал под управлением BlackBerry OS 6.0.0.246. Команда Винченцо Иоццо, Виллема Пинкэрса и Ральфа Филиппа Вайнмана воспользовалась уязвимостью в веб-браузере Blackberry на базе WebKit, посетив заранее подготовленную веб-страницу. [35] Firefox, Android и Windows Phone 7 планировалось протестировать во второй день, но исследователи безопасности, выбранные для этих платформ, не пытались использовать какие-либо эксплойты. Сэм Томас был выбран для тестирования Firefox, но он отказался от участия, заявив, что его эксплойт нестабилен. Исследователи, выбранные для тестирования Android и Windows Phone 7, не пришли. [35] На третий день ни одна команда не появилась. Chrome и Firefox не были взломаны.
2012
[ редактировать ]В 2012 году правила были изменены на соревнование в стиле «захват флага» с начисляемой системой очков. [14] Новый формат заставил Чарли Миллера , добившегося успеха на этом мероприятии в прошлые годы, решить не присутствовать, поскольку он требовал написания эксплойтов «на месте», что, по утверждению Миллера, было предпочтительно для более крупных команд. [16] Хакеры атаковали четыре основных браузера. [16]
На Pwn2Own 2012 впервые был успешно использован Chrome. VUPEN отказались раскрыть информацию о том, как им удалось выбраться из «песочницы», заявив, что продадут информацию. [15] Следующим был успешно взломан Internet Explorer 9 в Windows 7. [36] Firefox стал третьим браузером, взломанным с помощью эксплойта нулевого дня . [37]
Safari на Mac OS X Lion был единственным браузером, оставшимся в живых после завершения части нулевого дня pwn2own. Версии Safari, которые не были полностью исправлены и работали на Mac OS X Snow Leopard, были скомпрометированы во время CVE-части pwn2own. Значительные улучшения в средствах защиты безопасности в Mac OS X были введены в Lion. [75] [76] [ нужна ссылка ]
Споры с Google
[ редактировать ]Google отказался от спонсорства мероприятия, поскольку правила 2012 года не требовали полного раскрытия эксплойтов от победителей, в частности эксплойтов для выхода из изолированной среды и демонстрации эксплойтов, которые не «победили». [16] Pwn2Own поддержала это решение, заявив, что, по ее мнению, ни один хакер не станет пытаться использовать Chrome, если их методы должны быть раскрыты. [16] Google предложил отдельный конкурс «Pwnium», в котором предлагалось до 60 000 долларов за эксплойты, специфичные для Chrome. Об использованных уязвимостях, не связанных с Chrome, гарантировалось немедленное сообщение соответствующему поставщику. [16] Сергей Глазунов и подросток, идентифицированный как «ПинкиПай», заработали по 60 000 долларов каждый за эксплойты в обход «песочницы безопасности». [77] [78] Google выпустила исправление для пользователей Chrome менее чем через 24 часа после демонстрации эксплойтов Pwnium. [79]
2013
[ редактировать ]В 2013 году Google вернулся в качестве спонсора, и правила были изменены, требуя полного раскрытия использованных эксплойтов и методов. [17] Конкурс Mobile Pwn2Own 2013 проходил 13–14 ноября 2013 года в рамках конференции PacSec 2013 в Токио. [80] Взлому подверглись веб-браузеры Google Chrome, Internet Explorer и Firefox, а также Windows 8 и Java. [81] Adobe также присоединилась к конкурсу, добавив Reader и Flash. [38] Apple Safari на Mountain Lion не стал объектом нападения, поскольку ни одна команда не пришла.
Французская охранная фирма VUPEN успешно использовала полностью обновленный Internet Explorer 10 на Microsoft Surface Pro под управлением 64-разрядной версии Windows 8 и полностью обошла «песочницу» защищенного режима без сбоев и зависаний браузера. [38] Затем команда VUPEN использовала Mozilla Firefox, Adobe Flash и Oracle Java. [39] Пинки Пай выиграла 50 000 долларов, а 14 ноября Google выпустила обновления Chrome для устранения использованных уязвимостей. [40] Нильсу и Джону из MWRLabs удалось использовать Google Chrome с использованием недостатков ядра WebKit и Windows для обхода песочницы Chrome и выиграть 100 000 долларов. Джордж Хотц воспользовался Adobe Acrobat Reader и сбежал из песочницы, чтобы выиграть 70 000 долларов. Джеймс Форшоу, Джошуа Дрейк и Бен Мерфи независимо друг от друга использовали Oracle Java и выиграли по 20 000 долларов каждый.
В мобильном конкурсе участники выиграли 117 500 долларов из призового фонда в 300 000 долларов. [80]
2014
[ редактировать ]На Pwn2Own 2014 в марте [82] [83] состоялась в Ванкувере на конференции CanSecWest при поддержке Hewlett-Packard . [84] Все четыре целевых браузера попали в руки исследователей. [85] а участники в целом выиграли 850 000 долларов из доступного пула в 1 085 000 долларов. [86] VUPEN успешно использовала полностью обновленные Internet Explorer 11 , Adobe Reader XI , Google Chrome, Adobe Flash и Mozilla Firefox в 64-битной версии Windows 8.1 и выиграла в общей сложности 400 000 долларов США — самую высокую выплату одному конкуренту на сегодняшний день. Всего компания использовала 11 различных уязвимостей нулевого дня. [87]
Среди других успешных эксплойтов в 2014 году Internet Explorer 11 был использован Себастьяном Апельтом и Андреасом Шмидтом за приз в размере 100 000 долларов. [84] Apple Safari в Mac OS X Mavericks и Adobe Flash в Windows 8.1 были успешно использованы Лян Чэнем из Keen Team и Цзегуан Чжао из team509. [88] Mozilla Firefox был взломан трижды в первый день и еще раз во второй день, при этом HP выплатила исследователям 50 000 долларов за каждый обнаруженный недостаток Firefox в этом году. [89] И Вупен, и анонимный участник использовали Google Chrome. Вупен заработал за взлом 100 000 долларов, а анонимному участнику приз в размере 60 000 долларов был уменьшен, поскольку их атака основывалась на уязвимости, обнаруженной накануне на конкурсе Google Pwnium. [85] Кроме того, Нико Джоли из команды VUPEN взял на себя Windows Phone (Lumia 1520 ), но не смог получить полный контроль над системой. [90] В 2014 году Keen Lab взломала Windows 8.1 Adobe Flash за 16 секунд, а также систему OSX Mavericks Safari за 20 секунд. [91]
2015–2017
[ редактировать ]Все доступные призы были востребованы в марте 2015 года в Ванкувере, а все браузеры были взломаны на общую сумму 557 500 долларов и другие призы. Лучшим хакером оказался Юнг Хун Ли, который уничтожил «IE 11, как стабильную, так и бета-версию Google Chrome, а также Apple Safari» и заработал 225 000 долларов призовых. Другие взломы включали взлом Team509 и KeenTeem в Adobe Flash, а также другие взломы в Adobe Reader. Всего в операционной системе Windows было обнаружено 5 ошибок, 4 — в Internet Explorer 11, 3 — в Firefox, Adobe Reader и Adobe Flash, 2 — в Safari и 1 — в Chrome. [92] Google перестал быть спонсором Pwn2Own в 2015 году. [19]
На конкурсе в марте 2016 года «каждая из победивших работ смогла избежать мер, связанных с песочницей, за счет использования уязвимостей в базовых ОС». [93] Chrome, Microsoft Edge и Safari. В 2016 году были взломаны [94] По словам Брайана Горенка, менеджера по исследованию уязвимостей в HPE , они решили не включать Firefox в том году, поскольку «хотели сосредоточиться на браузерах, которые [добились] серьезных улучшений в безопасности за последний год». [95] После двух дней соревнований Tencent Security Team Sniper опередил ЧонХуна Ли, набрав еще 13 очков Pwn и заработав звание лучшего мастера Pwn в титуле Pwn2Own 2016. [44] В Mobile Pwn2Own 2016, которая проводилась одновременно с конференцией по безопасности PacSecWest в Токио, Tencent Team Keen выиграла 215 тысяч долларов на Mobile Pwn2Own 2016, атаковав Nexus6P и два эксплойта для iPhone iOS 10.1, и получила титул Master of Pwn. ZDI вручает участнику, набравшему наибольшее количество баллов за время конкурса. [46]
В марте 2017 года в Ванкувере хакеры впервые взломали песочницу виртуальной машины VMWare. [96] В 2017 году Chrome не претерпел ни одного успешного взлома (хотя только одна команда попыталась атаковать Chrome). Следующие браузеры, которые показали наилучшие результаты, были, по порядку, Firefox, Safari и Edge. [97] Mobile Pwn2Own прошел 1 и 2 ноября 2017 года. [98] На конкурсе присутствовали представители Apple, Google и Huawei. [99] Различные смартфоны, в том числе использующие программное обеспечение Apple iOS 11.1, также были успешно взломаны. «11 успешных атак» были направлены на iPhone 7, Huawei Mate 9 Pro и Samsung Galaxy S8 . Google Pixel не был взломан. [98] В целом в том году ZDI выделила 833 000 долларов на обнаружение 51 ошибки нулевого дня. [100] Команда Qihoo 360 завоевала главный приз 2017 года. [101]
2018
[ редактировать ]В 2018 году конференция была намного меньше и спонсировалась в основном Microsoft. Китай запретил своим исследователям безопасности участвовать в конкурсе, несмотря на то, что в прошлом побеждали граждане Китая, а также запретил разглашать информацию об уязвимостях безопасности иностранцам. [21] В частности, не участвовали команды Keen Labs компании Tencent и 360Vulcan компании Qihoo 360, а также другие граждане Китая. [100] Впоследствии Кубок Тяньфу был задуман как «китайская версия Pwn2Own», который также проводится дважды в год. [102] Кроме того, незадолго до конференции 2018 года Microsoft исправила несколько уязвимостей в Edge, из-за чего многие команды отказались от участия. Тем не менее, определенные бреши были найдены в Edge, Safari, Firefox и других. [103] Никаких попыток взлома Chrome предпринято не было. [21] [104] хотя предложенная награда была такой же, как и за Эджа. [105] В конечном итоге хакерам было присуждено 267 000 долларов. [103] Хотя многие продукты Microsoft предусматривали большие вознаграждения для всех, кто мог получить к ним доступ, удалось успешно использовать только Edge, а также Safari и Firefox. [21]
2019
[ редактировать ]В марте 2019 года в Ванкувере на конференции CanSecWest состоялся конкурс с такими категориями, как VMware ESXi , VMware Workstation , Oracle VirtualBox , Chrome, Microsoft Edge и Firefox, а также Tesla. [3] Tesla представила свой новый седан Model 3 с парой исследователей, заработавших 375 000 долларов, и автомобилем, который они взломали после обнаружения серьезной ошибки рандомизации памяти системе автомобиля в информационно-развлекательной . [22] взлом устройств домашней автоматизации . Кроме того, это был первый год, когда был разрешен [47]
В октябре 2019 года издание Politico сообщило, что в следующее издание Pwn2Own были добавлены системы промышленного управления. [23] Pwn2Own Tokyo проходил с 6 по 7 ноября, и ожидалось, что на нем будет разыграно 750 000 долларов наличными и призами. Был представлен портал Facebook , а также Amazon Echo Show 5 , Google Nest Hub Max, Amazon Cloud Cam и Nest Cam IQ Indoor. Также был представлен комплект виртуальной реальности Oculus Quest . [22] В 2019 году команда выиграла 60 000 долларов за взлом Amazon Echo Show 5. Они сделали это, взломав «пробел в исправлениях», который связывал старое программное обеспечение, исправленное на других платформах, поскольку на умном экране использовалась старая версия Chromium . [106] [7] Команда поделилась своими выводами с Amazon. [47] В компании заявили, что расследуют взлом и предпримут «соответствующие шаги». [106]
2020
[ редактировать ]Новый выпуск конкурса Pwn2Own состоялся 21–23 января 2020 года в Майами на конференции S4, где рассматривались только системы промышленного управления и SCADA . [107] За три дня конкурса участники получили более 250 000 долларов. [108] хакеры продемонстрировали множество эксплойтов на многих ведущих платформах АСУ ТП. Стивен Сили и Крис Анастасио, хакерский дуэт, называющий себя Team Incite, получили звание Master of Pwn. [109] с выигрышем в $80 000 и 92,5 очками Master of Pwn. Всего в конкурсе было 14 победных демонстраций, девять частичных побед из-за столкновений с ошибками и две неудачные заявки. [110]
Весенняя выставка Pwn2Own 2020 прошла 18–19 марта 2020 года. Tesla снова вернулась в качестве спонсора и имела в качестве доступной цели Model 3. [111] Из-за COVID-19 конференция перешла в виртуальное мероприятие. Инициатива «Нулевой день» решила разрешить дистанционное участие. Это позволило исследователям отправить свои эксплойты в программу до события. Затем исследователи ZDI запустили эксплойты из своих домов и записали экран, а также разговор с участником в Zoom. В ходе конкурса было проведено шесть успешных демонстраций, а за двухдневное мероприятие было присуждено 270 000 долларов США, а также приобретено 13 уникальных ошибок в Adobe Reader, Apple Safari и macOS, Microsoft Windows и Oracle VirtualBox. [112] Дуэт Амата Камы и Ричарда Чжу (Team Fluoroacetate) был удостоен звания Master of Pwn с заработком в 90 000 долларов. [113]
Осенний выпуск Pwn2Own, обычно называемый Pwn2Own Tokyo, проводился 5–7 ноября 2020 года. Поскольку изоляция из-за COVID-19 продолжается, конкурс снова проводился виртуально и под названием Pwn2Own Tokyo (Прямой эфир из Торонто). Мероприятие провели исследователи ZDI в Торонто, а другие подключились к нему из дома. Целью этого конкурса также было включение серверов сетей хранения данных (SAN). [114] На мероприятии было восемь победных заявок, девять частичных побед из-за ошибок и две неудачные попытки. [115] Всего по конкурсу за 23 уникальные ошибки было присуждено 136 500 долларов. Команда Flashback (Педро Рибейро и Радек Домански) получила титул Master of Pwn за два успешных взлома маршрутизатора глобальной сети (WAN). [116]
2021
[ редактировать ]6–8 апреля 2021 года в Остине и виртуально прошел конкурс Pwn2Own. В этом году мероприятие расширилось за счет добавления категории «Корпоративные коммуникации», в которую входят Microsoft Teams и Zoom Messenger. [117] В первый день конкурса прошел Apple Safari, [118] Microsoft Exchange, Microsoft Teams, Windows 10, [119] и Ubuntu все скомпрометированы. Zoom Messenger был скомпрометирован во второй день конкурса с помощью эксплойта с нулевым кликом. [120] В ходе конкурса также были успешно использованы Parallels Desktop, Google Chrome и Microsoft Edge. За 23 уникальных нулевых дня было присуждено более 1 200 000 долларов США. Master of Pwn — это трехсторонняя ничья между командой DEVCORE, OV и командой Даана Койпера и Тейса Алкемаде. [121]
2022
[ редактировать ]Майами (19–21 апреля)
[ редактировать ]Второе издание Pwn2Own Miami состоялось 19–21 апреля 2022 года в кинотеатре Filmore в Саут-Бич Майами. В ходе трехдневного конкурса за 26 уникальных нулевых дней было разыграно 400 000 долларов США. [122] Команда Даана Койпера и Тейса Алкемаде из Computest Sector 7 была удостоена звания Master of Pwn с заработком в размере 90 000 долларов США. [123] Изюминкой конкурса стала демонстрация Даана и Тейса обхода проверки доверенных приложений по стандарту OPC Foundation OPC UA .NET. [124]
Ванкувер (18–20 мая)
[ редактировать ]Pwn2Own вернулся в Ванкувер 18–20 мая 2022 г., чтобы отпраздновать 15-летие. [125] конкурса. В ходе трехдневного мероприятия ZDI наградила 1 155 000 долларов США за 25 уникальных уязвимостей нулевого дня. В первый день конкурса был установлен рекорд однодневного конкурса в размере 800 000 долларов США, присужденных за различные эксплойты, включая три отдельные демонстрации Microsoft Teams. [126] Один из этих эксплойтов не требовал взаимодействия с пользователем и мог быть использован для компрометации всей организации. Также были продемонстрированы успешные демонстрации работы с веб-браузерами Mozilla Firefox и Apple Safari. [127] Второй день конкурса ознаменовался удаленной эксплуатацией информационно-развлекательной системы Tesla. Исследователи из команды Synacktiv смогли удаленно включить дворники, открыть багажник и помигать фарами автомобиля. [128] В последний день мероприятия были успешно продемонстрированы три из шести случаев повышения привилегий Windows 11. Все шесть этих эксплойтов использовали уникальные ошибки. Флагманский телефон Samsung Galaxy S22 с последней версией Android 13 был взломан менее чем за минуту. После того, как все очки были суммированы, команде STAR Labs было присвоено звание Master of Pwn с 270 000 долларов США и 27 очками. [129] [130]
Торонто (6–9 декабря)
[ редактировать ]Команда | Категория | Цель | Результаты | Ссылки |
---|---|---|---|---|
Сеть | Принтер | Canon imageCLASS MF743Cdw | Успех 20 тысяч долларов и 2 Мастера Пун | |
Qrious Secure | Маршрутизатор (ГВС) | ТП-Линк AX1800 | Успех 20 тысяч долларов и 2 Мастера Пун | [132] |
Горизонт3 ИИ | Принтер | Лексмарк MC3224i | Успех 20 тысяч долларов и 2 Мастера Пун | |
Гаурав Баруа | Маршрутизатор (ГВС) | Синология RT6600ax | Успех 20 тысяч долларов и 2 Мастера Пун | |
Лаборатория прерываний | Принтер | HP Color LaserJet Pro M479fdw | Успех 20 тысяч долларов и 2 Мастера Пун | |
СТАР Лабс | Мобильный телефон | Самсунг Галакси С22 | Успех 50 тысяч долларов и 5 мастеров игры | |
Кваркслаб | Маршрутизатор (LAN) | NETGEAR RAX30 AX2400 | снято -0,5 Мастер Пун | |
Компьютерный тест | Маршрутизатор (LAN) | Синология RT6600ax | Успех 5 тысяч долларов и 1 Мастер Пун | |
PHPХулиганы | Небольшой офис/домашний офис (SOHO) | NETGEAR RAX30 AX2400 | Отказ | |
Лексмарк MC3224i | ||||
Птица | Мобильный телефон | Самсунг Галакси С22 | Успех 25 тысяч долларов и 5 мастеров игры | |
Лаборатория прерываний | Маршрутизатор (LAN) | NETGEAR RAX30 AX2400 | Успех 5 тысяч долларов и 1 Мастер Пун | |
устойчивый | Маршрутизатор (LAN) | ТП-Линк AX1800 | Отказ | |
ДЕВКОР | Небольшой офис/домашний офис (SOHO) | Mikrotik RouterBoard RB2011UiAS-IN | Успех 100 тысяч долларов и 10 мастеров игры | |
Canon imageCLASS MF743Cdw | ||||
Клароти Исследования | Сетевое хранилище (NAS) | Synology DiskStation DS920+ | Успех 40 тысяч долларов и 4 мастера игры | |
Группа НКЦ ЭДГ | Маршрутизатор (LAN) | ТП-Линк AX1800 | снято -0,5 Мастер Пун | [133] |
Команда Вьеттеля | Принтер | HP Color LaserJet Pro M479fdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
АСУ СЭФКОМ | Сетевое хранилище (NAS) | Synology DiskStation DS920+ | Столкновение 10 тысяч долларов и 2 Мастера Пун | |
Клароти Исследования | Маршрутизатор (LAN) | NETGEAR RAX30 AX2400 | Успех 2,5 тыс. долларов и 1 мастер игры | [134] |
Группа НКЦ ЭДГ | Маршрутизатор (LAN) | Синология RT6600ax | Столкновение 1250 долларов и 0,5 Мастера Пун | [133] |
Неодим | Небольшой офис/домашний офис (SOHO) | NETGEAR RAX30 AX2400 | Успех 50 тысяч долларов и 10 мастеров игры | |
HP Color LaserJet Pro M479fdw | ||||
Qrious Secure | Маршрутизатор (LAN) | NETGEAR RAX30 AX2400 | Столкновение 1250 долларов и 0,5 Мастера Пун |
Команда | Категория | Цель | Результаты | Ссылки |
---|---|---|---|---|
АНХТУД Департамент информационной безопасности | Принтер | HP Color LaserJet Pro M479fdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
PHPХулиганы | Маршрутизатор (ГВС) | NETGEAR RAX30 AX2400 | Столкновение 10 тысяч долларов и 1 Мастер Пун | |
Масштаб ошибок | Небольшой офис/домашний офис (SOHO) | Синология RT6600ax | Успех и столкновение 37,5 тыс. долларов и 7,5 «Мастер пешки» | |
HP Color LaserJet Pro M479fdw | ||||
Qrious Secure | Умный динамик | Sonos Один динамик | Успех 60 тысяч долларов и 6 мастеров игры | [136] |
Команда Вьеттеля | Маршрутизатор (LAN) | ТП-Линк AX1800 | Успех 5 тысяч долларов и 1 Мастер Пун | [132] |
Ле Тран Хай Тунг | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
Синактивный | Принтер | Лексмарк MC3224i | Успех 10 тысяч долларов и 2 Мастера Пун | |
СТАР Лабс | Умный динамик | Sonos Один динамик | Успех и столкновение 22,5 тыс. долларов и 4,5 «Мастер пешки» | [136] |
Команда призыва | Маршрутизатор (LAN) | Синология RT6600ax | Столкновение $1250 и 0,5 очка Master of Pwn | |
Группа НКЦ ЭДГ | Маршрутизатор (LAN) | NETGEAR RAX30 AX2400 | Успех и столкновение 7,5 тысяч долларов и 1,5 мастера игры | [133] |
Команда Вьеттеля | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
Группа НКЦ ЭДГ | Принтер | Лексмарк MC3224i | Успех 10 тысяч долларов и 2 Мастера Пун | |
Qrious Secure | Небольшой офис/домашний офис (SOHO) | NETGEAR RAX30 AX2400 | Отказ | |
WD My Cloud Pro серии PR4100 | ||||
ДЕВКОР | Принтер | HP Color LaserJet Pro M479fdw | Столкновение 5 тысяч долларов и 1 Мастер Пун | |
Леджер темница | Маршрутизатор (ГВС) | ТП-Линк AX1800 | снято -1 Мастер Пун | [137] |
ДЕВКОР | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
Лука МОРО | Сетевое хранилище (NAS) | WD My Cloud Pro серии PR4100 | Успех 40 тысяч долларов и 4 мастера игры | [138] |
Лаборатория прерываний | Мобильный телефон | Самсунг Галакси С22 | Успех 25 тысяч долларов и 5 мастеров игры | |
Масштаб ошибок | Маршрутизатор (ГВС) | NETGEAR RAX30 AX2400 | Отказ | |
Алексей Стафеев | Принтер | Лексмарк MC3224i | Успех и столкновение 7,5 тысяч долларов и 1,5 мастера игры |
Команда | Категория | Цель | Результаты | Ссылки |
---|---|---|---|---|
Команда Вьеттеля | Сетевое хранилище (NAS) | WD My Cloud Pro серии PR4100 | Успех 20 тысяч долларов и 4 мастера игры | |
СТАР Лабс | Небольшой офис/домашний офис (SOHO) | Синология RT6600ax | Столкновение 25 тысяч долларов и 5 мастеров игры | |
Canon imageCLASS MF743Cdw | ||||
Бун Бо Онг Чи | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
ДЕВКОР | Умный динамик | Sonos Один динамик | Успех и столкновение 22,5 тыс. долларов и 4,5 «Мастер пешки» | [136] |
Qrious Secure | Мобильный телефон | Самсунг Галакси С22 | Отказ | |
Команда Вьеттеля | Небольшой офис/домашний офис (SOHO) | Маршрутизатор интегрированных услуг Cisco C921-4P | Успех и столкновение 37,5 тыс. долларов и 7,5 «Мастер пешки» | |
Canon imageCLASS MF743Cdw | ||||
Пентест Лимитед | Сетевое хранилище (NAS) | WD My Cloud Pro серии PR4100 | Успех 20 тысяч долларов и 4 мастера игры | |
Питер Гейсслер | Принтер | Canon imageCLASS MF743Cdw | Столкновение 5 тысяч долларов и 1 Мастер Пун | |
Qrious Secure | Маршрутизатор (ГВС) | NETGEAR RAX30 AX2400 | Успех и столкновение 8,5 тыс. долларов и 1,75 «Мастер пешки» | |
Неодим | Маршрутизатор (ГВС) | NETGEAR RAX30 AX2400 | Отказ | |
Пентест Лимитед | Мобильный телефон | Самсунг Галакси С22 | Успех 25 тысяч долларов и 5 мастеров игры | |
Р-СЕК | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 2 Мастера Пун | |
Группа НКЦ ЭДГ | Небольшой офис/домашний офис (SOHO) | Ubiquiti Networks EdgeRouter X SFP | Успех 50 тысяч долларов и 10 мастеров игры | [133] |
Лексмарк MC3224i | ||||
Клароти Исследования | Сетевое хранилище (NAS) | WD My Cloud Pro серии PR4100 | Успех 20 тысяч долларов и 4 мастера игры |
Команда | Категория | Цель | Результаты | Ссылки |
---|---|---|---|---|
Кваркслаб | Маршрутизатор (ГВС) | NETGEAR RAX30 AX2400 | Отказ | [141] |
Питер Гейсслер | Принтер | Лексмарк MC3224i | Отказ | [142] |
Группа НКЦ ЭДГ | Принтер | Canon imageCLASS MF743Cdw | Столкновение 5 тысяч долларов и 1 Мастер Пун | |
Сеть | Маршрутизатор (ГВС) | NETGEAR RAX30 AX2400 | Отказ | |
Синактивный | Принтер | Canon imageCLASS MF743Cdw | Столкновение 5 тысяч долларов и 1 Мастер Пун | [143] |
Крис Анастасио | Принтер | Лексмарк MC3224i | Успех 10 тысяч долларов и 1 Мастер Пун | |
Группа НКЦ ЭДГ | Маршрутизатор (ГВС) | Синология RT6600ax | Столкновение 5 тысяч долларов и 1 Мастер Пун | [133] |
АНХТУД Департамент информационной безопасности | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 1 Мастер Пун | |
ДЕВКОР | Принтер | Лексмарк MC3224i | Столкновение 5 тысяч долларов и 1 Мастер Пун | |
Сонар | Маршрутизатор (ГВС) | Синология RT6600ax | Столкновение 5 тысяч долларов и 1 Мастер Пун | [144] |
намнп | Принтер | Canon imageCLASS MF743Cdw | Успех 10 тысяч долларов и 1 Мастер Пун |
См. также
[ редактировать ]- Соревновательное программирование
- Белая шляпа (компьютерная безопасность)
- Инициатива нулевого дня
- ДЕФ КОН
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с Руйу, Драгош (20 марта 2007 г.). «PWN для ВЛАДЕНИЯ (было Re: Как Apple организовала веб-атаку на исследователей)» . Архивировано из оригинала 27 мая 2012 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с Гудин, Дэн (20 апреля 2007 г.). «Эксплойт нулевого дня в Safari принесет приз в размере 10 000 долларов» . Ванкувер: Регистр . Проверено 10 апреля 2010 г.
- ^ Перейти обратно: а б с д и Гудин, Дэн (14 января 2019 г.), конкурс Pwn2Own заплатит 900 000 долларов за хаки, использующие эту Tesla , Ars Technica , получено 16 августа 2019 г.
- ^ Дастин Чайлдс (19 марта 2024 г.). «PWN2OWN ВАНКУВЕР 2024 – ПОЛНОЕ РАСПИСАНИЕ» . Zerodayinitiative.com .
- ^ Перейти обратно: а б с д Форслоф, Терри (3 мая 2007 г.). «Apple выпустила патч для устранения уязвимости QuickTime» . Архивировано из оригинала 25 января 2012 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с Форслоф, Терри (25 февраля 2009 г.). «Pwn2Own 2009» . Цифровые лаборатории вакцин . Типпингпойнт . Архивировано из оригинала 29 марта 2010 года . Проверено 11 апреля 2010 г.
- ^ Перейти обратно: а б с д Уиттакер, Зак (9 ноября 2019 г.), Два исследователя безопасности заработали 60 000 долларов за взлом Amazon Echo. , TechCrunch , получено 14 ноября 2019 г.
- ^ Перейти обратно: а б с д и Нарейн, Райан (26 марта 2007 г.). «Как долго Mac сможет выжить в хакерских джунглях?» . ЗДНет . Архивировано из оригинала 25 января 2013 года . Проверено 1 апреля 2012 г.
- ^ Нарейн, Райан (1 февраля 2007 г.). «Разработчик Mac обдумывает эквивалент ZERT для OS X» . ЗДНет . Архивировано из оригинала 20 мая 2010 года . Проверено 1 апреля 2012 г.
- ^ Орчант, Марк (6 февраля 2007 г.). «Отменить или разрешить? Хорошо покопаться в Vista UAC» . ЗДНет . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б «Об инициативе нулевого дня» . Инициатива нулевого дня. Архивировано из оригинала 18 марта 2012 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с д и Форслоф, Терри (19 марта 2008 г.). «CanSecWest PWN to OWN 2008 (обновлено)» . Архивировано из оригинала 14 марта 2012 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с д и Руйу, Драгош (20 марта 2008 г.). «CanSecWest 2008 PWN2OWN — 26–28 марта» . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б «Инициатива нулевого дня» . Архивировано из оригинала 1 марта 2012 г.
- ^ Перейти обратно: а б с Нарейн, Райан (7 марта 2012 г.), Pwn2Own 2012: Первой упадет песочница браузера Google Chrome , ZDnet [ мертвая ссылка ]
- ^ Перейти обратно: а б с д и ж Нарейн, Райан (7 марта 2012 г.), Чарли Миллер пропускает Pwn2Own, поскольку новые правила меняют хакерскую игру , ZDnet , заархивировано из оригинала 10 марта 2012 г.
- ^ Перейти обратно: а б Продемонстрируйте свои навыки обеспечения безопасности: Pwn2Own и Pwnium 3 , блог Chromium, 28 января 2013 г.
- ^ «Chrome, Firefox и IE падают на Pwn2Own 2013» . eSecurityPlanet . 07.03.2013 . Проверено 6 мая 2022 г.
- ^ Перейти обратно: а б Кейзер, Грегг (14 сентября 2016 г.), Google предлагает 200 тысяч долларов за главный приз в новом конкурсе по взлому Android , Computer World , данные получены 28 ноября 2019 г.
- ^ Перейти обратно: а б «Pwn2Own 2015: Год, когда вышел из строя каждый веб-браузер» . ЗДНет . Проверено 25 ноября 2015 г.
- ^ Перейти обратно: а б с д Армасу, Люциан (16 марта 2018 г.). «Pwn2Own 2018: Изменения в фокусе на эксплойтах ядра, поскольку браузеры становится сложнее взломать» . Аппаратное обеспечение Тома . Группа закупок . Проверено 27 сентября 2018 г.
- ^ Перейти обратно: а б с д Уиттакер, Зак (28 августа 2019 г.), Хакеры проведут стресс-тестирование портала Facebook на наличие взломанного контента , TechCrunch , данные получены 16 августа 2019 г.
- ^ Перейти обратно: а б Старкс, Тим (29 октября 2019 г.), «Будущее и прошлое энергетики и торговли» , Politico , получено 28 ноября 2019 г.
- ^ Перейти обратно: а б с «Уязвимость перезаписи памяти указателя Apple QTJava toQTPointer()» . Проверено 31 марта 2012 г.
- ^ Перейти обратно: а б с Ваас, Лиза (20 апреля 2007 г.). «Mac взломан через браузер Safari в конкурсе Pwn-2-Own» . электронная неделя . Архивировано из оригинала 22 января 2013 года . Проверено 10 марта 2011 г.
- ^ Перейти обратно: а б с д «Apple Safari WebKit PCRE, обрабатывающая уязвимость переполнения целых чисел» . 16 апреля 2008 года. Архивировано из оригинала 20 ноября 2012 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с д Шофилд, Джек (18 марта 2009 г.). «Pwn2Own 2009: Mac падает за секунды» . Хранитель . Проверено 7 января 2021 г.
- ^ Перейти обратно: а б с д «Уязвимость Adobe Flash Player DeclareFunction2, связанная с использованием недопустимого объекта» . 8 апреля 2008 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б «Apple OS X ATSServer Compact Font Format, анализирующий уязвимость повреждения памяти» . 13 мая 2009 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б Форслоф, Терри (18 марта 2009 г.). «Pwn2Own 2009, день 1 — Safari, Internet Explorer и Firefox уничтожены четырьмя эксплойтами нулевого дня» . Архивировано из оригинала 22 марта 2009 года . Проверено 1 апреля 2009 г.
- ^ Перейти обратно: а б «Уязвимость выполнения кода синтаксического анализа SVGList в Apple Safari» . 13 мая 2009 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б «Уязвимость Mozilla Firefox XUL _moveToEdgeShift(), приводящая к повреждению памяти» . 30 марта 2009 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с д и ж г час я Миллс, Элинор (24 марта 2010 г.). «iPhone, Safari, IE 8, Firefox взломаны на конкурсе CanSecWest» . CNet . Архивировано из оригинала 19 января 2013 года . Проверено 10 апреля 2010 г.
- ^ Перейти обратно: а б с «pwn2own, день первый: Safari, падение IE8, Chrome без сомнений» . Арстехника. 10 марта 2011 г.
- ^ Перейти обратно: а б с д и ж г час я «Pwn2Own, день 2: iPhone, BlackBerry побеждены; Chrome, Firefox не представлены» . Арстехника . 11 марта 2011 г.
- ^ Перейти обратно: а б Гудин, Дэн (8 марта 2012 г.), IE 9, на самой безопасной Windows, следующий браузер, который потерпит неудачу на хакерском конкурсе , Ars Technica
- ^ Перейти обратно: а б с Исследователи взломали новейшую версию Firefox с уязвимостью нулевого дня , ZDnet , 9 марта 2012 г.
- ^ Перейти обратно: а б с Иэн Томсон. «Pwn2Own: хаки IE10, Firefox, Chrome, Reader и Java приносят 500 тысяч долларов» . Регистр .
- ^ Перейти обратно: а б с «Pwn2Own 2013» . Хьюлетт Паккард Энтерпрайз. 2 марта 2013 г. Архивировано из оригинала 10 марта 2013 г. . Проверено 10 марта 2013 г.
- ^ Перейти обратно: а б Обновление Chrome для Android , Google Chrome, 14 ноября 2013 г. , получено 17 ноября 2019 г.
- ^ «Поджечь телефон» .
- ^ «Чёрная шляпа США 2016» . www.blackhat.com . Проверено 14 июня 2024 г.
- ^ Перейти обратно: а б Проталинский, Эмиль (18 марта 2016 г.). «Pwn2Own 2016: взломаны Chrome, Edge и Safari, общая сумма вознаграждения — 460 000 долларов» . ВенчурБит . Проверено 14 июня 2024 г.
- ^ Перейти обратно: а б с «Pwn2Own, день второй: Safari, Edge Go Down и победитель коронован» . Threatpost.com . 18 марта 2016 г. Проверено 14 июня 2024 г.
- ^ «Keen Lab уничтожила iPhone 6S и Nexus 6P на выставке Mobile Pwn2Own» . Threatpost.com . 27 октября 2016 г. Проверено 14 июня 2024 г.
- ^ Перейти обратно: а б с «Китайские хакеры выиграли 215 000 долларов за взлом iPhone и Google Nexus на Mobile Pwn2Own» . Хакерские новости . Проверено 14 июня 2024 г.
- ^ Перейти обратно: а б с Мур, Майк (12 августа 2019 г.), Amazon Echo уязвим для старых недостатков безопасности , Engadget , данные получены 14 ноября 2019 г.
- ^ Перейти обратно: а б «Инициатива нулевого дня — Pwn2Own Tokyo 2019 — результаты первого дня» . Инициатива нулевого дня . Проверено 13 января 2020 г.
- ^ Перейти обратно: а б «Инициатива нулевого дня — Pwn2Own Tokyo 2019 — окончательные результаты второго дня» . Инициатива нулевого дня . Проверено 13 января 2020 г.
- ^ Перейти обратно: а б с д и ж г «Инициатива нулевого дня — добро пожаловать на Pwn2Own 2020 — расписание и текущие результаты» . Инициатива нулевого дня . Проверено 10 декабря 2022 г.
- ^ Перейти обратно: а б с д «Инициатива нулевого дня — Pwn2Own 2020 — результаты первого дня» . Инициатива нулевого дня . Проверено 10 декабря 2022 г.
- ^ Перейти обратно: а б с «Инициатива нулевого дня — Pwn2Own, день второй — результаты и мастерство Pwn» . Инициатива нулевого дня . Проверено 10 декабря 2022 г.
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д «Инициатива нулевого дня — Pwn2Own Токио (Прямой эфир из Торонто) — расписание и текущие результаты» . Инициатива нулевого дня . Проверено 10 декабря 2022 г.
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д р с т в «Инициатива нулевого дня — Pwn2Own 2021 — расписание и текущие результаты» . Инициатива нулевого дня . Проверено 11 декабря 2022 г.
- ^ Перейти обратно: а б с д и Цукербраун, Саймон (6 января 2022 г.). «5 главных ошибок, обнаруженных в 2021 году» . Инициатива нулевого дня . Проверено 14 мая 2024 г.
- ^ Нарейн, Райан (23 апреля 2007 г.). «10 вопросов хакеру MacBook Дино Дай Зови» . ЗДНет . Архивировано из оригинала 4 июня 2010 года . Проверено 16 ноября 2010 г.
- ^ «MacBook взломали на конференции по безопасности» . ИТ-профессионал . 23 апреля 2007 года . Проверено 7 января 2021 г.
- ^ «PWN to OWN, день второй: появился первый победитель! (обновлено)» . 27 марта 2008 года. Архивировано из оригинала 12 апреля 2012 года . Проверено 1 апреля 2012 г.
- ^ «PWN to OWN: Последний день (и еще один победитель!)» . 28 марта 2008. Архивировано из оригинала 12 апреля 2012 года . Проверено 1 апреля 2012 г.
- ^ Кеббель-Вайен, Джон (4 апреля 2008 г.). «Блог группы реагирования на инциденты безопасности продуктов Adobe (PSIRT) / Конкурс CanSecWest 2008 Pwn2Own» . Архивировано из оригинала 17 апреля 2012 года . Проверено 1 апреля 2012 г.
- ^ Руйу, Драгош (15 февраля 2009 г.). «Курсы спикеров и додзё CanSecWest 2009 (14–20 марта)» . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с д Руйу, Драгош (18 марта 2009 г.). «Окончательные правила PWN2OWN» . Архивировано из оригинала 4 апреля 2012 года . Проверено 1 апреля 2012 г.
- ^ Форесман, Крис (27 марта 2009 г.). «Победитель Pwn2Own говорит, что компьютеры Mac более безопасны, хотя и менее безопасны» . Арс Техника . Проверено 11 апреля 2010 г.
- ^ «Уязвимость выполнения кода висячего указателя свойства Microsoft Internet Explorer 8» . 10 июня 2009 года . Проверено 1 апреля 2012 г.
- ^ Тиннес, Жюльен. «Напишите один раз, владейте всеми, проблемы с десериализацией Java» . Проверено 8 сентября 2013 г.
- ^ Форслоф, Терри (21 марта 2009 г.). «Подведение итогов Pwn2Own» . Архивировано из оригинала 11 февраля 2012 года . Проверено 1 апреля 2012 г.
- ^ Перейти обратно: а б с Портной, Аарон (15 февраля 2010 г.). «Pwn2Own 2010» . Типпингпойнт . Архивировано из оригинала 13 апреля 2010 года . Проверено 10 апреля 2010 г.
- ^ «О содержании безопасности Safari 4.0.5» . Apple Inc. 15 марта 2010 года . Проверено 4 мая 2010 г.
- ^ «Opera Mini достигает важной вехи — число активных пользователей превышает 50 миллионов» . Программное обеспечение Opera ASA . 12 февраля 2010 года. Архивировано из оригинала 23 декабря 2011 года . Проверено 23 июля 2011 г.
- ^ «Один браузер. 3000 телефонов» . Программное обеспечение Opera ASA . 8 июля 2010 года. Архивировано из оригинала 8 июля 2011 года . Проверено 23 июля 2011 г.
- ^ «Сто миллионов» . Программное обеспечение Opera ASA . 10 февраля 2011 года. Архивировано из оригинала 6 августа 2011 года . Проверено 23 июля 2011 г.
- ^ «Опера достигает (еще) 100 миллионов пользователей» . Программное обеспечение Opera ASA . 7 апреля 2011 года. Архивировано из оригинала 13 июля 2011 года . Проверено 23 июля 2011 г.
- ^ «Рекомендации по безопасности Mozilla Foundation 2010-25 — повторное использование освобожденного объекта из-за путаницы в области видимости» . Мозилла . 1 апреля 2010 года . Проверено 10 апреля 2010 г.
- ^ Анонс Pwn2Own 2011 , Блог TippingPoint Digital Vaccine Laboratories, 2 февраля 2011 г., архивировано из оригинала 10 февраля 2011 г.
- ^ Правила PWN2OWN 2012. Архивировано 1 марта 2012 года в Wayback Machine.
- ↑ Статус PWN2OWN 2012. Архивировано 26 июня 2012 г. на Wayback Machine.
- ^ Нарейн, Райан (7 марта 2012 г.), CanSecWest Pwnium: Google Chrome взломан с обходом песочницы , ZDnet , заархивировано из оригинала 8 марта 2012 г.
- ^ «На конкурсе хакеров Google Chrome подвергся третьей атаке нулевого дня (обновлено)» . Арс Техника . 10 марта 2012 г.
- ^ «После взлома: критическая дыра в Google Chrome закрыта за 24 часа» . Арс Техника . 8 марта 2012 г.
- ^ Перейти обратно: а б Константин, Люциан (14 ноября 2013 г.), Исследователи взломали Internet Explorer 11 и Chrome на Mobile Pwn2Own , PCWorld , получено 18 ноября 2019 г.
- ^ «Chrome; Firefox; IE 10; Java; Win 8 попадают на хакфест #pwn2own» . Журнал СК . Архивировано из оригинала 10 марта 2013 г. Проверено 7 марта 2013 г.
- ^ «Результаты Pwn2Own за среду (день первый)» . Архивировано из оригинала 16 марта 2014 г. Проверено 15 марта 2014 г.
- ^ «Результаты Pwn2Own за четверг (день второй)» . Архивировано из оригинала 17 марта 2014 г. Проверено 15 марта 2014 г.
- ^ Перейти обратно: а б Вестервельт, Роберт (10 июня 2014 г.), Microsoft исправляет 57 недостатков Internet Explorer, устраняет ошибки хакерского конкурса , CRN , получено 19 ноября 2019 г.
- ^ Перейти обратно: а б Кейзер, Грегг (17 марта 2014 г.), Google исправляет Chrome на сумму 310 тысяч долларов, Ошибки Chrome OS , Computerworld , получено 18 ноября 2019 г.
- ^ Тунг, Лиам (14 марта 2014 г.), Pwn2Own: 14 эксплойтов браузеров и плагинов, которые АНБ не будет покупать , Zdnet , получено 18 ноября 2019 г.
- ^ «На выставке #Pwn2Own в этом году мы использовали в общей сложности 11 нулевых дней и сообщили о *полных* эксплойтах (включая выходы из песочницы) в компанию HP+Vendors, чтобы они их исправили!» . Архивировано из оригинала 02 апреля 2015 г. Проверено 15 марта 2014 г.
- ^ «Списочные вещи» . Архивировано из оригинала 20 марта 2016 г.
- ^ Кернер, Шон Майкл (14 марта 2014 г.), Pwn2Own 2014 утверждает IE, Chrome, Safari и другие Firefox Zero-Days , eWeek , получено 18 ноября 2019 г.
- ^ «Песочница безопасности Windows Phone выдерживает Pwn2Own невредимой» . Арс Техника . 13 ноября 2014 г.
- ^ Дэн, Айрис (3 апреля 2019 г.), хакеры, поддерживаемые Tencent, заслужившие похвалу от Илона Маска, однажды обнаружившие недостатки в iOS от Apple , South China Morning Post , данные получены 29 ноября 2019 г.
- ^ «Каждый браузер отключается» . Зднет . 23 марта 2015 г.
- ^ Паули, Даррен (4 августа 2016 г.), Хакеры подробно описывают кровь и внутренности выставки эксплойтов Pwn2Own 2016 г. , получено 29 ноября 2019 г.
- ^ «Chrome, Edge и Safari взломаны» . ВенчурБит . 18 марта 2016 г.
- ^ «Pwn2Own 2016: Windows наиболее взломана, Edge держит свои позиции, Firefox отсутствует в действии» . электронная неделя . 11 февраля 2016 г.
- ^ Рассон, Мэри-Энн (21 марта 2017 г.), виртуальную машину VMWare наконец взломали на конференции по безопасности Pwn2Own 2017 , данные получены 28 ноября 2019 г.
- ^ «Pwn2Own2017: Chrome — победитель» . БезопасностьЗап. 4 апреля 2017 г. [ мертвая ссылка ]
- ^ Перейти обратно: а б Хеллер, Майкл (3 ноября 2017 г.), Исследователи взломали iOS 11 на Mobile Pwn2Own 2017 , получено 28 ноября 2019 г.
- ^ Брюстер, Томас (1 ноября 2017 г.), «Apple предупредила о злонамеренной атаке на Wi-Fi, которая устанавливает вредоносное ПО на iPhone» , Forbes
- ^ Перейти обратно: а б Синий, Фиолетовый (16 марта 2018 г.), Когда Китай копит своих хакеров, проигрывают все , Engadget
- ^ Стангель, Люк (22 января 2018 г.), Google только что выписал чек за самую крупную награду за обнаружение ошибок в истории , Silicon Valley Business Journal , получено 29 ноября 2019 г.
- ^ Abacus (19 ноября 2019 г.), Китайские хакеры взламывают Chrome, Microsoft Edge и Safari в соревновании , South China Morning Post , данные получены 27 ноября 2019 г.
- ^ Перейти обратно: а б «Хакеры получили 267 000 долларов на Pwn2Own 2018» . Неделя безопасности. 16 марта 2018 г.
- ^ Кернер, Шон Майкл (15 марта 2018 г.). «Хакеры Pwn2Own в 2018 году заработали 162 тысячи долларов за эксплойт Safari, Edge и VirtualBox» . еНЕДЕЛЯ . КвинСтрит Энтерпрайз . Проверено 27 сентября 2018 г.
- ^ «Правила Pwn2Own 2018» . Инициатива нулевого дня . Архивировано из оригинала 18 июня 2018 года . Проверено 27 сентября 2018 г.
- ^ Перейти обратно: а б Фингас, Джон (10 ноября 2019 г.), Amazon Echo Show становится жертвой старой ошибки в хакерском конкурсе TechRader , данные получены 14 ноября 2019 г.
- ^ Горенц, Брайан (28 октября 2019 г.). «Pwn2Own Майами – внедрение АСУ ТП в мир Pwn2Own» . TheZDI.com . Проверено 16 апреля 2021 г.
- ^ «Pwn2Own Майами: Хакеры получили призы на сумму 250 000 долларов во время первого конкурса по безопасности АСУ ТП» . www.portswigger.net . 24 января 2020 г. Проверено 16 апреля 2021 г.
- ^ «Внутри мирового конкурса промышленных хакеров с самыми высокими ставками» . Проводной . Проверено 16 апреля 2021 г.
- ^ Чайлдс, Дастин (21 января 2020 г.). «PWN2OWN Майами 2020 — Расписание и текущие результаты» . TheZDI.com . Проверено 16 апреля 2021 г.
- ^ «Взломайте Tesla, получите Model 3 и почти 1 миллион долларов» . www.cnet.com . Проверено 20 апреля 2021 г.
- ^ «Windows, Ubuntu, macOS, VirtualBox провалились на конкурсе хакеров Pwn2Own» . ЗДНет . Проверено 20 апреля 2021 г.
- ^ «Бросая вызов покрову Covid-19: Pwn2Own становится виртуальным» . Threatpost.com . 20 марта 2020 г. Проверено 20 апреля 2021 г.
- ^ «Маршрутизаторы, устройства NAS и телевизоры, взломанные на Pwn2Own Tokyo 2020» . Securityweek.com . 9 ноября 2020 г. Проверено 20 апреля 2021 г.
- ^ Чайлдс, Дастин (5 ноября 2020 г.). «Pwn2Own Tokyo (Прямой эфир из Торонто) — Расписание и результаты в реальном времени» . thezdi.com . Проверено 20 апреля 2021 г.
- ^ «Pwn2Own Токио, день 3: Team Flashback стала мастером Pwn» . Securityaffaris.co . 8 ноября 2020 г. Проверено 20 апреля 2021 г.
- ^ Горенц, Брайан (26 января 2021 г.). «Анонсируем Pwn2Own в Ванкувере 2021» . Zerodayinitiative.com . Проверено 28 мая 2021 г.
- ^ Майк Петерсон (8 апреля 2021 г.). «Исследователь безопасности получил приз в размере 100 тысяч долларов за эксплойт Safari на Pwn2Own 2021» . appleinsider.com .
- ^ Джоэл Халили (9 апреля 2021 г.). «Windows 10 становится жертвой хакеров, но не так, как вы думаете» . techradar.com .
- ^ Томас Брюстер (8 апреля 2021 г.). «Команды Microsoft и Zoom взломаны на конкурсе стоимостью 1 миллион долларов» . Forbes.com .
- ^ Адам Баннистер (9 апреля 2021 г.). «Pwn2Own 2021: использование Zoom с нулевым щелчком мыши среди победителей, поскольку рекорд выплат побит» . www.portswigger.net .
- ^ Джон Лейден (22 апреля 2022 г.). «Pwn2Own Майами: Хакеры зарабатывают 400 000 долларов на взломе платформ ICS» . www.portswigger.net .
- ^ Лукас Ропек (22 апреля 2022 г.). «Оказывается, довольно легко взломать программу, которая управляет нашими электросетями» . gizmodo.com .
- ^ Патрик Хауэлл О'Нил (21 апреля 2022 г.). «Эти хакеры показали, насколько легко атаковать критическую инфраструктуру» . Technologyreview.com .
- ^ Андрада Фискутян (18 мая 2022 г.). «Как Pwn2Own превратил охоту на жуков в настоящий спорт» . darkreading.com .
- ^ Дэйви Уиндер (19 мая 2022 г.). «Microsoft Windows 11 взломали шесть раз за три дня» . Forbes.com .
- ^ Пьерлуиджи Паганини (19 мая 2022 г.). «Pwn2Own Vancouver 2022 D1: Эксплойты MS Teams получили 450 000 долларов» . Securityaffairs.co .
- ^ Сергей Гатлан (20 мая 2022 г.). «Windows 11 снова взломали на Pwn2Own, Telsa Model 3 тоже падает» . bleepingcomputer.com .
- ^ Джессика Хаворт (23 мая 2022 г.). «Pwn2Own в Ванкувере: на 15-м ежегодном хакерском мероприятии выплачивается 1,2 миллиона долларов за серьезные ошибки безопасности» . www.portswigger.net .
- ^ «Samsung Galaxy S22 взломали за 55 секунд на Pwn2Own, день 3» . Мигающий компьютер . Проверено 10 декабря 2022 г.
- ^ «Инициатива нулевого дня — Pwn2Own Торонто 2022 — результаты первого дня» . Инициатива нулевого дня . Проверено 12 июня 2023 г.
- ^ Перейти обратно: а б «Уязвимость на стороне WAN TP-Link CVE-2023-1389 добавлена в арсенал ботнета Mirai» . 24 апреля 2023 г. Проверено 12 июня 2023 г.
- ^ Перейти обратно: а б с д и «Ваш не такой уж «домашний офис» — SOHO Hacking at Pwn2Own» (PDF) . 23 апреля 2023 г. Проверено 12 июня 2023 г.
- ^ «Pwn2Own Торонто 22: использование маршрутизаторов Netgear Nighthawk RAX30» . Клароти . Проверено 12 июня 2023 г.
- ^ «Инициатива нулевого дня — Pwn2Own Торонто 2022 — результаты второго дня» . Инициатива нулевого дня . Проверено 12 июня 2023 г.
- ^ Перейти обратно: а б с «Инициатива нулевого дня — использование Sonos One Динамик тремя разными способами: главное событие Pwn2Own в Торонто» . Инициатива нулевого дня . Проверено 12 июня 2023 г.
- ^ «Подготовка к Pwn2Own 2022» . Леджер Лабс . 30 января 2023 г. Проверено 12 июня 2023 г.
- ^ «Инициатива нулевого дня — CVE-2022-29844: классическое переполнение буфера на сервере Western Digital My Cloud Pro серии PR4100» . Инициатива нулевого дня . Проверено 12 июня 2023 г.
- ^ «Инициатива нулевого дня — Pwn2Own Торонто 2022 — результаты третьего дня» . Инициатива нулевого дня . Проверено 12 июня 2023 г.
- ^ «Инициатива нулевого дня — Pwn2Own Торонто 2022 — результаты четвертого дня и мастерство Pwn» . Инициатива нулевого дня . Проверено 12 июня 2023 г.
- ^ «Наше путешествие Pwn2Own против времени и случайности (часть 1)» . blog.quarkslab.com . Проверено 12 июня 2023 г.
- ^ blasty (11 июня 2023 г.), принтер lexmark haxx , получено 12 июня 2023 г.
- ^ «Принтер снова бррррр!» . Синактив (на французском языке) . Проверено 12 июня 2023 г.
- ^ «Патчи, коллизии и корневые оболочки: приключение Pwn2Own» . www.sonarsource.com . 14 августа 2023 г. Проверено 17 сентября 2023 г.