HackerNews 编译,转载请注明出处:
在 2025 年 Pwn2Own 爱尔兰站比赛的首日,安全研究人员成功利用了 34 个独特的零日漏洞,并获得了 52.25 万美元的现金奖励。
当天的亮点是来自 DDOS 团队的 Bongeun Koo 和 Evangelos Daravigkas,他们通过串联 8 个零日漏洞,从 WAN 接口入侵了威联通(QNAP)Qhora-322 以太网无线路由器,并进一步获取了威联通 TS-453E 网络附加存储(NAS)设备的访问权限。凭借这一成功尝试,他们赢得了 10 万美元奖金,目前以 8 分位列 “破解大师(Master of Pwn)” 排行榜第二名。
Synacktiv 团队、Summoning 团队的 Sina Kheirkhah、DEVCORE 团队以及 Rapid7 的 Stephen Fewer 也各获 4 万美元奖金,他们分别成功获取了群晖(Synology)BeeStation Plus、群晖 DiskStation DS925+、威联通 TS-453E 和 Home Assistant Green 的 root 权限。
STARLabs、PetoWorks 团队、ANHTUD 团队和 Ierae 的研究人员先后四次攻克佳能(Canon)imageCLASS MF654Cdw 多功能激光打印机;STARLabs 还入侵了 Sonos Era 300 智能音箱,赢得 5 万美元;ANHTUD 团队则利用飞利浦(Phillips)Hue Bridge 的漏洞,获得 4 万美元奖金。
Summoning 团队的 Sina Kheirkhah 和 McCaulay Hudson 通过组合两个零日漏洞构成攻击链,获取了群晖 ActiveProtect Appliance DP320 的 root 权限,再获 5 万美元奖金。
Summoning 团队在比赛首日共赢得 10.25 万美元,以 11.5 分位居 “破解大师” 排行榜榜首。
零日倡议组织(Zero Day Initiative,ZDI)举办此类赛事,旨在在威胁 actors 利用漏洞前识别目标设备中的安全缺陷,并与受影响厂商协调进行负责任的漏洞披露。在 Pwn2Own 活动中被利用的零日漏洞,厂商将有 90 天时间发布安全更新,之后趋势科技(Trend Micro)旗下的 ZDI 才会公开披露这些漏洞。
2025 年 Pwn2Own 爱尔兰站黑客大赛涵盖八个类别,目标设备包括旗舰智能手机(苹果 iPhone 16、三星 Galaxy S25、谷歌 Pixel 9)、即时通讯应用、智能家居设备、打印机、家庭网络设备、网络存储系统、监控设备以及可穿戴技术(包括 Meta 的雷朋智能眼镜和 Quest 3/3S 头显)。
今年,ZDI 还扩展了移动设备类别的攻击向量,新增手机 USB 端口 exploitation,要求参赛者通过物理连接入侵已锁屏的手机。不过,蓝牙、Wi-Fi 和近场通信(NFC)等传统无线协议仍是有效的攻击途径。
比赛次日,安全研究人员将继续针对网络附加存储、打印机、智能家居和监控系统类别的设备,以及移动设备类别中的三星 Galaxy S25 发起攻击。
正如 8 月宣布的那样,ZDI 将首次为演示 “零点击” WhatsApp 漏洞的安全研究人员提供 100 万美元奖励 —— 该漏洞需实现无需用户交互即可执行代码。
Meta 与威联通、群晖共同赞助了此次 Pwn2Own 爱尔兰站比赛,赛事于 10 月 21 日至 24 日在爱尔兰科克举行。
在去年的 Pwn2Own 爱尔兰站活动中,安全研究人员因发现 70 多个零日漏洞获得 107.875 万美元奖金,其中越南电信网络安全公司(Viettel Cyber Security)凭借在威联通、Sonos 和利盟(Lexmark)设备中发现的漏洞斩获 20.5 万美元。
2026 年 1 月,ZDI 将重返东京汽车世界技术展,举办第三届 Pwn2Own 汽车专项赛,特斯拉将再次作为赞助商参与。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
