HackerNews 10月22日 15:16
Pwn2Own 爱尔兰站首日:黑客利用 34 个零日漏洞,奖金超 52 万美元
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

在 2025 年 Pwn2Own 爱尔兰站的首日比赛中,安全研究人员展现了强大的技术实力,成功利用了 34 个不同的零日漏洞,并因此获得了总计 52.25 万美元的奖励。其中,DDOS 团队通过巧妙地串联 8 个零日漏洞,成功入侵了威联通的 Qhora-322 路由器,并进一步获得了 TS-453E NAS 设备的访问权限,赢得了 10 万美元大奖,并在“破解大师”排行榜上名列前茅。此外,多个团队如 Synacktiv、Summoning、DEVCORE 和 Rapid7 也因成功攻破群晖、威联通和 Home Assistant 等设备获得了 4 万美元的奖金。佳能打印机、Sonos 音箱和飞利浦 Hue Bridge 等设备也未能幸免,多次被不同的研究团队攻破。Summoning 团队更是凭借对群晖 ActiveProtect Appliance 的攻击链利用,再次赢得 5 万美元,并在首日比赛中以总奖金 10.25 万美元位居榜首。ZDI 举办此类赛事旨在提前发现和修复安全漏洞,厂商将在 90 天内发布补丁。

💰 安全研究员在 Pwn2Own 爱尔兰站首日利用 34 个零日漏洞,获得超过 52 万美元奖励,显示出当前网络安全形势的严峻性和漏洞挖掘的重要性。

🔗 DDOS 团队通过串联 8 个零日漏洞,成功从威联通路由器入侵并控制了其 NAS 设备,展示了复杂攻击链的威力以及设备互联可能带来的安全风险。

🏆 多个研究团队成功攻破包括群晖 NAS、佳能打印机、Sonos 音箱和飞利浦 Hue Bridge 等多种设备,突显了不同类型智能设备都面临着潜在的安全威胁。

🗓️ 零日倡议组织举办 Pwn2Own 等赛事,旨在提前发现漏洞并促进厂商及时修复,强调了厂商在安全漏洞发现和响应方面的重要性,以及 90 天的漏洞披露期限。

📱 本次比赛扩展了移动设备类别的攻击向量,包括新增手机 USB 端口利用,预示着针对移动设备的物理连接攻击正成为新的安全挑战,传统的无线攻击方式依然有效。

HackerNews 编译,转载请注明出处:

在 2025 年 Pwn2Own 爱尔兰站比赛的首日,安全研究人员成功利用了 34 个独特的零日漏洞,并获得了 52.25 万美元的现金奖励。

当天的亮点是来自 DDOS 团队的 Bongeun Koo 和 Evangelos Daravigkas,他们通过串联 8 个零日漏洞,从 WAN 接口入侵了威联通(QNAP)Qhora-322 以太网无线路由器,并进一步获取了威联通 TS-453E 网络附加存储(NAS)设备的访问权限。凭借这一成功尝试,他们赢得了 10 万美元奖金,目前以 8 分位列 “破解大师(Master of Pwn)” 排行榜第二名。

Synacktiv 团队、Summoning 团队的 Sina Kheirkhah、DEVCORE 团队以及 Rapid7 的 Stephen Fewer 也各获 4 万美元奖金,他们分别成功获取了群晖(Synology)BeeStation Plus、群晖 DiskStation DS925+、威联通 TS-453E 和 Home Assistant Green 的 root 权限。

STARLabs、PetoWorks 团队、ANHTUD 团队和 Ierae 的研究人员先后四次攻克佳能(Canon)imageCLASS MF654Cdw 多功能激光打印机;STARLabs 还入侵了 Sonos Era 300 智能音箱,赢得 5 万美元;ANHTUD 团队则利用飞利浦(Phillips)Hue Bridge 的漏洞,获得 4 万美元奖金。

Summoning 团队的 Sina Kheirkhah 和 McCaulay Hudson 通过组合两个零日漏洞构成攻击链,获取了群晖 ActiveProtect Appliance DP320 的 root 权限,再获 5 万美元奖金。

Summoning 团队在比赛首日共赢得 10.25 万美元,以 11.5 分位居 “破解大师” 排行榜榜首。

零日倡议组织(Zero Day Initiative,ZDI)举办此类赛事,旨在在威胁 actors 利用漏洞前识别目标设备中的安全缺陷,并与受影响厂商协调进行负责任的漏洞披露。在 Pwn2Own 活动中被利用的零日漏洞,厂商将有 90 天时间发布安全更新,之后趋势科技(Trend Micro)旗下的 ZDI 才会公开披露这些漏洞。

2025 年 Pwn2Own 爱尔兰站黑客大赛涵盖八个类别,目标设备包括旗舰智能手机(苹果 iPhone 16、三星 Galaxy S25、谷歌 Pixel 9)、即时通讯应用、智能家居设备、打印机、家庭网络设备、网络存储系统、监控设备以及可穿戴技术(包括 Meta 的雷朋智能眼镜和 Quest 3/3S 头显)。

今年,ZDI 还扩展了移动设备类别的攻击向量,新增手机 USB 端口 exploitation,要求参赛者通过物理连接入侵已锁屏的手机。不过,蓝牙、Wi-Fi 和近场通信(NFC)等传统无线协议仍是有效的攻击途径。

比赛次日,安全研究人员将继续针对网络附加存储、打印机、智能家居和监控系统类别的设备,以及移动设备类别中的三星 Galaxy S25 发起攻击。

正如 8 月宣布的那样,ZDI 将首次为演示 “零点击” WhatsApp 漏洞的安全研究人员提供 100 万美元奖励 —— 该漏洞需实现无需用户交互即可执行代码。

Meta 与威联通、群晖共同赞助了此次 Pwn2Own 爱尔兰站比赛,赛事于 10 月 21 日至 24 日在爱尔兰科克举行。

在去年的 Pwn2Own 爱尔兰站活动中,安全研究人员因发现 70 多个零日漏洞获得 107.875 万美元奖金,其中越南电信网络安全公司(Viettel Cyber Security)凭借在威联通、Sonos 和利盟(Lexmark)设备中发现的漏洞斩获 20.5 万美元。

2026 年 1 月,ZDI 将重返东京汽车世界技术展,举办第三届 Pwn2Own 汽车专项赛,特斯拉将再次作为赞助商参与。

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Pwn2Own 零日漏洞 网络安全 漏洞利用 智能设备安全
相关文章