freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Pwn2Own竞赛第一天就发放195000美元漏洞奖励
白帽汇 2019-11-07 19:13:27 76092

33.jpg

在Pwn2Own Tokyo 2019竞赛的第一天,白帽子们展示了电视、路由器和智能手机的漏洞,总共获得了19.5万美元的奖励。

这次竞赛是由Zero Day Initiative组织的,目标设备共有17款,承诺提供超过75万美元的现金和奖品。这也是Pwn2Own首次把Portal smart display和来自Facebook的Oculus Quest虚拟现实头盔列为目标。

参赛者在第一天总共进行了10次攻击尝试,大部分都成功了。而第二天进行七次尝试。

ZDI表示,当天一开始,Fluoroacetate团队的Amat CamaRichard Zhu就利用设备内置浏览器的javascript“越界读取”漏洞破解了一台索尼X800G电视,赚得了15000美元的奖励。在实际场景中,攻击者只要诱骗受害者用电视的内置浏览器访问一个恶意网站,就会得到一个目标机器的反弹shell。

该团队还通过整数溢出控制了一台亚马逊Echo设备,获得了6万美元的奖励;同样又是整数溢出,获得了一台三星Q60电视的反弹shell,得到1.5万美元的奖励。

Cama和Zhu还通过一个特别制作的恶意网站从一部小米Mi9智能手机上窃取了一张照片,得到2万美元的奖励。除此之外还有三星Galaxy S10,他们通过NFC也窃取到一张照片,获得了3万美元。

Flashback团队的Pedro RibeiroRadek Domanski在局域网内控制了NETGEAR Nighthawk智能WiFi路由器(R6700),并在广域网也入侵成功,远程修改了固件,使设备在重置时依然保留后门,他们因此获得了5000美元的奖励。

而针对局域网中TP-Link AC1750智能WiFi路由器的远程命令执行也为他们带来了5000美元的收入。

最后一个是F-Secure实验室,他们试图侵入TP-Link路由器和小米Mi9手机。两次尝试都只取得部分成功,但仍因可以从小米手机中窃取一张照片而得到了2万美元。之所以只是部分成功,是因为有些漏洞已被厂商提前知晓,进行了修补。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3143.html
来源:https://www.securityweek.com/bug-hunters-earn-195000-hacking-tvs-routers-phones-pwn2own
# 漏洞
本文为 白帽汇 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
白帽汇
白帽汇 LV.4
北京白帽汇科技有限公司
  • 248 文章数
  • 70 关注者
SRVLOC协议与端口扫描
2021-12-07
基于Docker的固件模拟
2020-05-20
第四期 |“有趣”的FOFA
2020-03-19