Pwn2Own

Конкурс по взлому компьютеров
Pwn2Own
Дата18–20 апреля 2007 г. ( 2007-04-18  – 2007-04-20 )
ВремяДважды в год
Продолжительность2–4 дня
Место проведенияКонференция по безопасности CanSecWest
РасположениеРазличный
ТипКонкурс хакеров
Покровитель(и)Инициатива нулевого дня
ОрганизованоCanSecWest Конференция по прикладной безопасности
НаградыДенежные призы
Веб-сайтCanSecWest Конференция по прикладной безопасности

Pwn2Own — это конкурс по взлому компьютеров , который ежегодно проводится на конференции по безопасности CanSecWest . [1] Впервые проведенный в апреле 2007 года в Ванкувере, [2] теперь конкурс проводится дважды в год, [3] последний раз в марте 2024 года. [4] Участникам предлагается использовать широко распространенное программное обеспечение [5] и мобильные устройства с ранее неизвестными уязвимостями . [6] Победители конкурса получают устройство, которое они взломали, и денежный приз. [7] Конкурс Pwn2Own призван продемонстрировать уязвимость широко используемых устройств и программного обеспечения, а также предоставить контрольную точку для прогресса, достигнутого в области безопасности с предыдущего года.

История

Происхождение

Первый конкурс в 2007 году [1] был задуман и разработан Драгосом Руиу в ответ на его разочарование отсутствием реакции Apple Inc. [8] на Месяц ошибок Apple и Месяц ошибок ядра , [9] а также телевизионной рекламой Apple, которая принижала безопасность, встроенную в конкурирующую операционную систему Windows . [10] В то время было широко распространено мнение, что, несмотря на эти публичные демонстрации уязвимостей в продуктах Apple, OS X была значительно более защищена, чем любые другие конкуренты. [8] 20 марта, примерно за три недели до CanSecWest того года, Руиу объявил о конкурсе Pwn2Own для исследователей безопасности в списке рассылки DailyDave. [1] В конкурсе должны были участвовать два MacBook Pro , которые он должен был оставить на полу конференции, подключенными к их собственной беспроводной точке доступа . Любой участник конференции, который мог подключиться к этой беспроводной точке доступа и использовать одно из устройств, мог покинуть конференцию с этим ноутбуком. Денежное вознаграждение не предусматривалось. [8] Название «Pwn2Own» произошло от того факта, что участники должны были « pwn » или взломать устройство, чтобы «завладеть» им или выиграть его.

В первый день конференции в Ванкувере, Британская Колумбия , Руиу попросил Терри Форслофа из Zero Day Initiative (ZDI) принять участие в конкурсе. [5] У ZDI есть программа, которая покупает атаки нулевого дня , сообщает о них затронутому поставщику и превращает их в сигнатуры для собственной системы обнаружения сетевых вторжений, повышая ее эффективность. Уязвимости, проданные ZDI, становятся общедоступными только после того, как затронутый поставщик выпустит исправление для них. [11] Форслоф согласился с предложением ZDI о покупке любых уязвимостей, используемых в конкурсе, по фиксированной цене в 10 000 долларов. [5] Первый конкурс впоследствии выявил громкую уязвимость QuickTime , которая была раскрыта Apple 23 апреля и исправлена ​​в начале мая. [5] В 2008 году сфера охвата конкурса Pwn2Own была расширена. [12] Целями были три ноутбука, работающие под управлением стандартной установки Windows Vista , OS X или Ubuntu Linux . [13] Мобильные устройства были добавлены в 2009 году. [6]

В 2012 году правила были изменены на соревнование в стиле «захват флага» с системой очков [14] В и Chrome был успешно использован в первый раз постоянным участником VUPEN . [15] После выхода из конкурса в том году из-за новых правил раскрытия информации [16] в 2013 году Google вернулся в качестве спонсора, и правила были изменены, чтобы потребовать полного раскрытия информации об использованных эксплойтах и ​​методах. [17] В том году (2013) один исследователь смог взломать Chrome, Firefox и IE , тройной взлом. [18] Google перестал быть спонсором Pwn2Own в 2015 году. [19]

Последние годы

В 2015 году каждый протестированный веб-браузер был успешно взломан, и каждый приз был выигран на общую сумму 557 500 долларов. Другие призы, такие как ноутбуки, также были вручены победившим исследователям. [20] В 2018 году конференция была намного меньше и спонсировалась в основном Microsoft , после того как Китай запретил своим исследователям по безопасности участвовать в конкурсе. [21]

Pwn2Own продолжает спонсироваться инициативой Trend Micro Zero Day Initiative, при этом ZDI сообщает поставщикам об уязвимостях, прежде чем публиковать информацию о взломах. [3] «Один из крупнейших хакерских конкурсов в мире» по данным TechCrunch , [22] по состоянию на 2019 год конкурс по-прежнему проводится несколько раз в год. [7] Pwn2Own Tokyo проводился с 6 по 7 ноября в Токио, Япония , и, как ожидалось, должен был разыграть 750 000 долларов наличными и призами. [22] Взломы сосредоточены на браузерах, виртуальных машинах, компьютерах и телефонах. [3] В 2019 году в конкурс впервые были добавлены автомобили, и за взломы, использующие программное обеспечение Tesla , предлагалось 900 000 долларов . [3] В 2019 году в конкурс были добавлены промышленные системы управления. [23]

Система награждения

Победители конкурса получают устройство, которое они использовали, и денежный приз. [7] Победители также получают куртку «Masters», отмечающую год их победы.

Список успешных эксплойтов

Приведенный ниже список известных взломов является неполным.

Хакер(ы)ПринадлежностьГодЭксплуатировать цельВерсия/ОСИсточник
Дино Дай ЗовиНезависимый2007QuickTime ( Safari )Mac OS X[24] [25]
Шейн МаколейНезависимый2007QuickTime (Safari)Mac OS X[25] [24]
Чарли МиллерИСЕ2008Сафари ( PCRE )Mac OS X 10.5 .2[26] [27]
Джейк ХоноровИСЕ2008Сафари (PCRE)Mac OS X 10.5.2[26]
Марк ДэниелИСЕ2008Сафари (PCRE)Mac OS X 10.5.2[26]
Шейн МаколейНезависимый2008Adobe Flash ( Internet Explorer )Windows Vista с пакетом обновления 1[28]
Александр СотировНезависимый2008Adobe Flash (Интернет Эксплорер)Windows Vista с пакетом обновления 1[28]
Дерек КаллауэйНезависимый2008Adobe Flash (Интернет Эксплорер)Windows Vista с пакетом обновления 1[28]
Чарли МиллерИСЕ2009СафариMac OS X[29] [27]
НильсНезависимый2009Интернет Эксплорер 8Windows 7 бета[30]
НильсНезависимый2009СафариMac OS X[31]
НильсНезависимый2009Мозилла Фаерфокс[32]
Чарли МиллерИСЕ2010СафариMac OS X[33]
Питер ВрейгденхилНезависимый2010Интернет Эксплорер 8Виндовс 7[33]
НильсНезависимый2010Mozilla Firefox 3.6Windows 7 (64-разрядная)[33]
Ральф-Филипп ВайнманнНезависимый2010iPhone 3GSiOS[33]
Винченцо ИоццоНезависимый2010iPhone 3GSiOS[33]
ВУПЕНВУПЕН2011Сафари 5.0.3Mac OS X 10 .6.6[34]
Стивен ФьюэрГармония безопасности2011Internet Explorer 8 (32-разрядная версия)Windows 7 с пакетом обновления 1 (64-разрядная версия)[34]
Чарли МиллерИСЕ2011айфон 4iOS 4.2 .1[35]
Дион БлазакисИСЕ2011айфон 4iOS4.2.1[35]
Виллем ПинкерсНезависимый2011BlackBerry Torch 9800BlackBerry OS 6 .0.0.246[35]
Винченцо ИоццоНезависимый2011BlackBerry Torch 9800BlackBerry OS 6.0.0.246[35]
Ральф-Филипп ВайнманнНезависимый2011BlackBerry Torch 9800BlackBerry OS 6.0.0.246[35]
ВУПЕНВУПЕН2012ХромWindows 7 с пакетом обновления 1 (64-разрядная версия)[15]
ВУПЕНВУПЕН2012Интернет Эксплорер 9Виндовс 7[36]
Виллем ПинкерсНезависимый2012Мозилла Фаерфокс[37]
Винченцо ИоццоНезависимый2012Мозилла Фаерфокс[37]
ВУПЕНВУПЕН2013Интернет Эксплорер 10Виндовс 8[38]
ВУПЕНВУПЕН2013Adobe FlashВиндовс 8[39]
ВУПЕНВУПЕН2013Oracle ДжаваВиндовс 8[39]
НильсЛаборатории MWR2013ХромВиндовс 8
ДжонЛаборатории MWR2013ХромВиндовс 8
Джордж ХотцНезависимый2013Adobe ReaderВиндовс 8
Джошуа ДрейкНезависимый2013Oracle ДжаваВиндовс 8
Джеймс ФоршоуНезависимый2013Oracle ДжаваВиндовс 8
Бен МерфиНезависимый2013Oracle ДжаваВиндовс 8
Пинки ПайНезависимый2013 (мобильный)Хромандроид[40]
Нико ДжолиВУПЕН2014 (мобильный)Windows Phone ( Internet Explorer 11 )Виндовс 8.1
ВУПЕНВУПЕН2014Интернет Эксплорер 11Виндовс 8.1
ВУПЕНВУПЕН2014Adobe Reader XIВиндовс 8.1
ВУПЕНВУПЕН2014ХромВиндовс 8.1
ВУПЕНВУПЕН2014Adobe FlashВиндовс 8.1
ВУПЕНВУПЕН2014Мозилла ФаерфоксВиндовс 8.1
Лян Чэнь, Цзэгуан ЧжаоСильная команда, team5092014Adobe FlashВиндовс 8.1
Себастьян Апельт, Андреас ШмидтНезависимый2014Интернет Эксплорер 11Виндовс 8.1
Юри АэдлаНезависимый2014Мозилла ФаерфоксВиндовс 8.1
Мариуш МлынскийНезависимый2014Мозилла ФаерфоксВиндовс 8.1
Джордж ХотцНезависимый2014Мозилла ФаерфоксВиндовс 8.1
Лян Чэнь, Цзэгуан ЧжаоСильная команда, team5092014OS X Mavericks и Safari
Бернард Вагнер, Кайл РайлиЛаборатории MWR2014Amazon Fire PhoneОперационная система Fire[41]
Юнг Хун Ли, он же lokihardtНезависимый2015Internet Explorer 11, Google Chrome и Safari[20]
Нико Голде, Дэниел КомаромиНезависимый2015 (мобильный)Samsung Galaxy S6 Базовая полосаандроид
Гуан ГунЦиху 3602015 (мобильный)Нексус 6 Хромандроид
Чжун Хун ЛиНезависимый2016Microsoft ЭджВиндовс 10
Лян Чен, Цидан Хэ, Марко Грасси, Юбин ФуСнайпер команды безопасности Tencent2016СафариMac OS X[42] [43] [44]
360ВулканЦиху 3602016Adobe Flash Player, ChromeВиндовс 10[43] [44]
Лян Чен, Уэйн Лян, Марко Грасси, Юбин ФуTencent Keen Security Лаборатория2016

(Мобильный)

СафариiOS10[45] [46]
Цидан Хэ, Гэнмин Лю, Чжэнь ФэнTencent Keen Security Лаборатория2016

(Мобильный)

Нексус 6P Хромандроид[46]
2017iPhone 7, другиеiOS11.1
2018
ФторацетатНезависимый2019 (мобильный)Амазон Эхо Шоу 5[47]
Педро Рибейро, Радек ДоманскийВоспоминание2019 (мобильный)Интеллектуальный WiFi-маршрутизатор NETGEAR Nighthawk (LAN и WAN)v3 (аппаратное обеспечение)[48]
Педро Рибейро, Радек ДоманскийВоспоминание2019 (мобильный)Умный WiFi-маршрутизатор TP-Link AC1750 (LAN и WAN)v5 (аппаратное обеспечение)[49]
Марк Барнс, Тоби Дрю, Макс Ван Амеронген и Джеймс ЛурейроЛаборатории F-Secure2019 (мобильный)Xiaomi Mi9 (веб-браузер и NFC)андроид[48]
Марк Барнс, Тоби Дрю, Макс Ван Амеронген и Джеймс ЛурейроЛаборатории F-Secure2019 (мобильный)Умный WiFi-маршрутизатор TP-Link AC1750 (LAN и WAN)v5 (аппаратное обеспечение)[49]
Ён Хви Джин, Чонвон Лим и Инсу ЮнЛаборатория программного обеспечения и безопасности Georgia Tech Systems2020 (Настольный компьютер)Apple Safari с повышением привилегийmacOS[50] [51]
Ричард ЧжуФлуоресценция2020 (Настольный компьютер)Майкрософт ВиндоусОкна[50] [51]
Манфред ПолRedRocket2020 (Настольный компьютер)Ubuntu для рабочего столаУбунту[50] [51]
Амат Кама, Ричард ЧжуФторацетат2020 (Настольный компьютер)Майкрософт ВиндоусОкна[50] [51]
Пхи Фам ХонгЛаборатории СТАР2020 (Настольный компьютер)Oracle VirtualBoxОкна[50] [52]
Амат Кама, Ричард ЧжуФторацетат2020 (Настольный компьютер)Adobe Reader с повышением привилегийОкна[50] [52]
Лукас ЛеонгИнициатива нулевого дня2020 (Настольный компьютер)Oracle VirtualBoxОкна[50] [52]
Лаборатории СТАР2020 (Токио)NETGEAR Nighthawk R7800 (локальная сеть)[53]
Трапа Безопасность2020 (Токио)Western Digital My Cloud Pro Серия PR4100[53]
Педро Рибейро, Радек ДоманскийВоспоминание2020 (Токио)NETGEAR Nighthawk R7800 (WAN)[53]
84c02020 (Токио)Western Digital My Cloud Pro Серия PR4100[53]
Viettel Кибербезопасность2020 (Токио)Samsung Q60T[53]
Трапа Безопасность2020 (Токио)NETGEAR Nighthawk R7800 (локальная сеть)[53]
Педро Рибейро, Радек ДоманскийВоспоминание2020 (Токио)TP-Link AC1750 Умный WiFi[53]
Bugscale2020 (Токио)Western Digital My Cloud Pro Серия PR4100[53]
84c02020 (Токио)NETGEAR Nighthawk R7800 (локальная сеть)[53]
Лаборатории F-Secure2020 (Токио)Samsung Q60T[53]
Сэм ТомасООО «Пентест»2020 (Токио)Western Digital My Cloud Pro Серия PR4100[53]
Synacktiv2020 (Токио)TP-Link AC1750 Умный WiFi (LAN)[53]
ДЕВКОР2020 (Токио)Synology DiskStation DS418Play NAS[53]
ДЕВКОР2020 (Токио)Western Digital My Cloud Pro Серия PR4100[53]
Гаурав Баруах2020 (Токио)Western Digital My Cloud Pro Серия PR4100[53]
Viettel Кибербезопасность2020 (Токио)Сони Х800[53]
Лаборатории СТАР2020 (Токио)Synology DiskStation DS418Play NAS[53]
Джек ДейтсСистемы RET22021 (Ванкувер)Apple Safari с повышением привилегий[54]
ДЕВКОР2021 (Ванкувер)Microsoft Exchange[54]
ОВ2021 (Ванкувер)Команды Microsoft[54]
Viettel Кибербезопасность2021 (Ванкувер)Майкрософт ВиндоусВиндовс 10[54]
Рёта СигаFlatt Security Inc2021 (Ванкувер)Ubuntu для рабочего столаУбунту[54]
Джек ДейтсСистемы RET22021 (Ванкувер)Parallels Desktop[54]
Бруно Кейт, Никлас БаумстаркБезопасность потока данных2021 (Ванкувер)Google Chrome, Microsoft Edge[54]
Viettel Кибербезопасность2021 (Ванкувер)Microsoft Exchange[54]
Даан Койпер, Тейс АлкемадеComputest2021 (Ванкувер)УвеличитьОкна[54]
Тао ЯньПало-Альто Нетворкс2021 (Ванкувер)Майкрософт ВиндоусВиндовс 10[54]
Сунджу Пак2021 (Ванкувер)Parallels Desktop[54]
Манфред Пол2021 (Ванкувер)Ubuntu для рабочего столаУбунту[54]
z3r092021 (Ванкувер)Майкрософт ВиндоусВиндовс 10[54]
Бенджамин МакбрайдL3Харрис Тренчант2021 (Ванкувер)Parallels Desktop[54]
Стивен СилиИсточник Incite2021 (Ванкувер)Microsoft Exchange[54]
БиллиЛаборатории СТАР2021 (Ванкувер)Ubuntu для рабочего столаУбунту[54]
Фабьен ПеригоSynacktiv2021 (Ванкувер)Майкрософт ВиндоусВиндовс 10[54]
Алиса Эсаге2021 (Ванкувер)Parallels Desktop[54]
Винсент ДеорсSynacktiv2021 (Ванкувер)Ubuntu для рабочего столаУбунту[54]
Да Лао2021 (Ванкувер)Parallels Desktop[54]
Марцин Вязовски2021 (Ванкувер)Майкрософт ВиндоусВиндовс 10[54]
Оранжевый ЦайИсследовательская группа DEVCORE2021Microsoft Exchange СерверОкна[55]
Анонимный исследователь2021Microsoft Sharepoint СерверОкна[55]
Абдельхамид Насери (халов)2021Обход блокировки экранаОкна[55]
Манфред ПолАпрель 2021 г.Повышение привилегий eBPFЯдро Linux[55]
Джек ДейтсRET2 Systems, Inc.2021Safari RCE/WebKit/WebAssemblyОС Mac[55]

Ежегодные конкурсы

2007

Конкурс проходил с четверга 18 апреля по субботу 20 апреля 2007 года в Ванкувере. [2] Первый конкурс был призван подчеркнуть небезопасность операционной системы Mac OS X от Apple , поскольку в то время было широко распространено мнение, что OS X была намного более безопасной, чем ее конкуренты. [8] Что касается правил, то только два ноутбука MacBook Pro, один 13" и один 15", были оставлены на конференц-зале CanSecWest и подключены к отдельной беспроводной сети. Были разрешены только определенные атаки, и эти ограничения постепенно смягчались в течение трех дней конференции. [8] В первый день разрешались только удаленные атаки, во второй день были включены атаки через браузер, а в третий день разрешались локальные атаки, когда участники могли подключаться с помощью USB -накопителя или Bluetooth . Чтобы выиграть 15" MacBook Pro, участники должны были дополнительно повысить свои привилегии до root после получения доступа с помощью своего первоначального эксплойта.

Ноутбуки не были взломаны в первый день. После того, как ZDI объявила приз в размере 10 000 долларов, Шейн Маколей позвонил бывшему коллеге Дино Дай Зови в Нью-Йорк и призвал его принять участие во второй день. [2] За одну ночь Дай Зови нашел и использовал ранее неизвестную уязвимость в библиотеке QuickTime , загруженной Safari. [24] На следующее утро Дай Зови отправил свой код эксплойта Маколею, [56] который разместил его на веб-сайте и отправил организаторам конкурса ссылку на него по электронной почте. При нажатии на ссылку Маколей получил контроль над ноутбуком, выиграв конкурс по доверенности для Дая Зови, который подарил Маколею 15-дюймовый MacBook Pro. [57] Дай Зови отдельно продал уязвимость ZDI за приз в размере 10 000 долларов. [25]

2008

Pwn2Own 2008 проходил с четверга 26 марта по субботу 28 марта 2008 года. [13] После успешного конкурса 2007 года сфера конкурса расширилась, включив в себя более широкий спектр операционных систем и браузеров. Конкурс должен был продемонстрировать широко распространенную небезопасность всего программного обеспечения, широко используемого потребителями. [12] Драгос усовершенствовал конкурс с помощью широкой группы отраслевых экспертов, а конкурс был проведен ZDI, которая снова предложила купить уязвимости после их демонстрации. [13] Как и в случае со всеми уязвимостями, которые покупает ZDI, подробности об уязвимостях, используемых в Pwn2Own, будут предоставлены затронутым поставщикам, а общедоступные подробности будут скрыты до тех пор, пока не будет выпущен патч . [11] Все участники, успешно продемонстрировавшие эксплойты на конкурсе, могли продать свои уязвимости ZDI за призы в размере 20 000 долларов США в первый день, 10 000 долларов США во второй день и 5 000 долларов США в третий день. [12] Как и в конкурсе прошлого года, в каждый день были разрешены только определенные атаки. Целями были три ноутбука, на которых была установлена ​​по умолчанию Windows Vista Ultimate SP1 , Mac OS X 10.5.2 или Ubuntu Linux 7.10 . [13] В первый день были только удаленные атаки; участники должны были подключиться к той же сети, что и целевой ноутбук, и выполнить свою атаку без взаимодействия с пользователем и без аутентификации. Во второй день были включены атаки через браузер и мгновенные сообщения , а также атаки на вредоносные веб-сайты со ссылками, отправляемыми организаторам для перехода. [12] В третий день были включены сторонние клиентские приложения. Участники могли выбирать популярное стороннее программное обеспечение [12], такое как браузеры, Adobe Flash , Java , Apple Mail , iChat , Skype , AOL и Microsoft Silverlight . [13]

Что касается результата, ноутбук под управлением OS X был взломан на второй день конкурса с помощью эксплойта для браузера Safari, написанного совместно Чарли Миллером , [27] Джейком Хоноровым и Марком Дэниелом из Independent Security Evaluators. Их эксплойт был нацелен на подкомпонент браузера Safari с открытым исходным кодом. [26] [58] Ноутбук под управлением Windows Vista SP1 был взломан на третий день конкурса с помощью эксплойта для Adobe Flash, написанного совместно Шейном Маколеем, Александром Сотировым и Дереком Каллауэем. [28] [59] После конкурса Adobe сообщила, что они совместно обнаружили ту же самую уязвимость внутри компании и работали над исправлением во время Pwn2Own. [60] Ноутбук под управлением Ubuntu не был взломан.

2009

Pwn2Own 2009 проходил в течение трех дней CanSecWest с четверга 18 марта по субботу 20 марта 2009 года. После значительно большего успеха в веб-браузерах, чем в любой другой категории программного обеспечения в 2007 году, третий Pwn2Own сосредоточился на популярных браузерах, используемых в операционных системах для настольных компьютеров. Он добавил еще одну категорию мобильных устройств, которые участники должны были взломать с помощью множества векторов удаленных атак, включая электронную почту, SMS-сообщения и просмотр веб-сайтов. [6] [61] Всем участникам, продемонстрировавшим успешные эксплойты на конкурсе, были предложены награды за базовые уязвимости от ZDI: 5000 долларов за эксплойты браузера и 10 000 долларов за эксплойты мобильных устройств. [62]

Что касается правил веб-браузера, целями браузеров были Internet Explorer 8 , Firefox и Chrome, установленные на Sony Vaio под управлением Windows 7 Beta, а также Safari и Firefox, установленные на MacBook под управлением Mac OS X. Все браузеры были полностью исправлены и имели стандартные конфигурации в первый день конкурса. Как и в предыдущие годы, конкурс поверхностей атаки расширялся в течение трех дней. [62] В первый день участники должны были нацелиться на функциональность в стандартном браузере без доступа к каким-либо плагинам. Во второй день были включены Adobe Flash, Java, Microsoft .NET Framework и QuickTime. В третий день были включены другие популярные сторонние плагины, такие как Adobe Reader . Было разрешено несколько победителей на одну цель, но только первый участник, который использовал каждый ноутбук, получал его. Целями мобильных устройств были телефоны BlackBerry , Android , Apple iPhone 2.0 ( T-Mobile G1 ), Symbian (Nokia N95 ) и Windows Mobile ( HTC Touch ) в их стандартных конфигурациях.

Как и в случае с конкурсом браузеров, поверхность атаки, доступная участникам, расширялась в течение трех дней. Чтобы доказать, что они смогли успешно взломать устройство, участники должны были продемонстрировать, что они могут собирать конфиденциальные данные с мобильного устройства или нести какие-либо финансовые потери от владельца мобильного устройства. [62] В первый день устройство могло принимать SMS, MMS и электронную почту, но сообщения не могли быть прочитаны. Wi-Fi (если он включен по умолчанию), Bluetooth (если он включен по умолчанию) и радиостек также были в пределах области действия. Во второй день можно было открывать и читать SMS, MMS и электронную почту. Wi-Fi был включен, а Bluetooth можно было включить и соединить с ближайшей гарнитурой (дополнительное сопряжение запрещено). В третий день разрешался один уровень взаимодействия пользователя с приложениями по умолчанию. Разрешалось несколько победителей на одно устройство, но только первый участник, который взломает каждое мобильное устройство, получал его (вместе с годовым телефонным контрактом).

Что касается результата, то, основываясь на возросшем интересе к соревнованиям в 2009 году, ZDI организовал случайный выбор, чтобы определить, какая команда первой пойдет против каждой цели. [62] Первым выбранным участником стал Чарли Миллер . Он эксплуатировал Safari на OS X без помощи каких-либо плагинов браузера. [29] [27] В интервью после победы в конкурсе Миллер подчеркнул, что, хотя ему потребовалось всего несколько минут, чтобы запустить свой эксплойт против Safari, ему потребовалось много дней, чтобы исследовать и разработать эксплойт, который он использовал. [63] Для преследования Миллера был выбран исследователь, идентифицированный только как Нильс. Нильс успешно запустил эксплойт против Internet Explorer 8 на Windows 7 Beta. При написании этого эксплойта Нильсу пришлось обойти меры по защите от эксплуатации, которые Microsoft реализовала в Internet Explorer 8 и Windows 7, включая защиту выполнения данных (DEP) и рандомизацию макета адресного пространства (ASLR). [30] [64] Нильс продолжал пробовать другие браузеры. Хотя Миллер уже эксплуатировал Safari на OS X, Нильс снова эксплуатировал эту платформу, [31] а затем успешно перешел к эксплуатации Firefox. [32] Ближе к концу первого дня Жюльен Тиннес и Сами Койву (удалённо) успешно эксплуатировали Firefox и Safari на OS X с уязвимостью в Java. В то время в OS X Java была включена по умолчанию, что позволяло осуществлять надежную эксплуатацию против этой платформы. Однако из-за того, что он уже сообщил об уязвимостях поставщику, участие Тиннеса вышло за рамки правил конкурса и не могло быть вознаграждено. [65] В последующие дни конкурса не привлекли дополнительных участников. Chrome, а также все мобильные устройства, остались неиспользованными в Pwn2Own 2009. [66]

2010

Конкурс начался 24 марта 2010 года и имел общий денежный призовой фонд в размере 100 000 долларов США. [67] 15 марта — за девять дней до начала конкурса — Apple выпустила шестнадцать исправлений для WebKit и Safari. [68] Что касается программного обеспечения для эксплуатации, 40 000 долларов из 100 000 долларов были зарезервированы для веб-браузеров, где каждая цель стоила 10 000 долларов. [67] В первый день были включены Microsoft Internet Explorer 8 на Windows 7 , Mozilla Firefox 3.6 на Windows 7, Google Chrome 4 на Windows 7 и Apple Safari 4 на Mac OS X Snow Leopard . Во второй день были включены Microsoft Internet Explorer 8 на Windows Vista , Mozilla Firefox 3 на Windows Vista, Google Chrome 4 на Windows Vista и Apple Safari 4 на Mac OS X Snow Leopard. В третий день были включены Microsoft Internet Explorer 8 на Windows XP , Mozilla Firefox 3 на Windows XP, Google Chrome 4 на Windows XP и Apple Safari 4 на Mac OS X Snow Leopard. 60 000 долларов США из общего денежного призового фонда в размере 100 000 долларов США были выделены на мобильную часть конкурса, каждая цель стоила 15 000 долларов США. [67] К ним относились Apple iPhone 3GS , RIM BlackBerry Bold 9700 , устройство Nokia E72 под управлением Symbian и HTC Nexus One под управлением Android .

Веб -браузер Opera был исключен из конкурсов в качестве цели: команда ZDI утверждала, что у Opera низкая доля рынка и что Chrome и Safari включены только «из-за их присутствия по умолчанию на различных мобильных платформах». Однако движок рендеринга Opera, Presto , присутствует на миллионах мобильных платформ. [69] [70] [71] [72]

Среди успешных эксплойтов был случай, когда Чарли Миллер успешно взломал Safari 4 на Mac OS X. [33] Нильс взломал Firefox 3.6 на Windows 7 64-bit [33], используя уязвимость повреждения памяти и обход ASLR и DEP, после чего Mozilla исправила уязвимость безопасности в Firefox 3.6.3. [73] Ральф-Филипп Вайнманн и Винченцо Иоццо взломали iPhone 3GS, обойдя цифровые подписи кода, используемые на iPhone для проверки того, что код в памяти принадлежит Apple. [33] Питер Врейгденхил использовал Internet Explorer 8 на Windows 7, используя две уязвимости, которые включали обход ASLR и обход DEP . [33]

2011

Конкурс 2011 года проходил с 9 по 11 марта во время конференции CanSecWest в Ванкувере. [74] Целями веб-браузеров для конкурса 2011 года были Microsoft Internet Explorer, Apple Safari, Mozilla Firefox и Google Chrome. Новым в конкурсе Pwn2Own был тот факт, что была разрешена новая поверхность атаки для проникновения на мобильные телефоны, в частности, через базовые полосы сотовых телефонов . Целями мобильных телефонов были Dell Venue Pro под управлением Windows Phone 7 , iPhone 4 под управлением iOS , BlackBerry Torch 9800 под управлением BlackBerry OS 6.0 и Nexus S под управлением Android 2.3. Несколько команд зарегистрировались для участия в конкурсе браузеров для настольных компьютеров. Для Apple Safari зарегистрированными участниками были VUPEN, Anon_07, Team Anon, Charlie Miller. Для Mozilla Firefox были Сэм Томас и Anonymous_1. Для команд Microsoft Internet Explorer были Стивен Фьюэр, VUPEN, Сэм Томас и Ахмед М Слит. Команды Google Chrome включали Moatz Khader, Team Anon и Ahmed M Sleet. В категории мобильных браузеров зарегистрировались следующие команды. Для попытки взлома Apple iPhone команды включали Anon_07, Dion Blazakis и Charlie Miller, Team Anon, Anonymous_1 и Ahmed M Sleet. Для взлома RIM Blackberry команды включали Anonymous_1, Team Anon и Ahmed M Sleet. Для взлома Samsung Nexus S команды включали Jon Oberheide , Anonymous_1, Anon_07 и Team Anonymous. Для взлома Dell Venue Pro команды включали George Hotz , Team Anonymous, Anonymous_1 и Ahmed M Sleet.

В первый день соревнований Safari и Internet Explorer были побеждены исследователями. Safari был версии 5.0.3, установленной на полностью пропатченной Mac OS X 10.6.6. Французская фирма безопасности VUPEN была первой, кто атаковал браузер. Internet Explorer был 32-разрядной версией 8, установленной на 64-разрядной Windows 7 Service Pack 1. Исследователь безопасности Стивен Фьюэр из Harmony Security успешно использовал уязвимость IE. Это было продемонстрировано так же, как и в случае с Safari. [34] Во второй день уязвимости подверглись iPhone 4 и Blackberry Torch 9800. iPhone работал под управлением iOS 4.2.1, однако уязвимость существует и в версии 4.3 iOS. [35] Исследователи безопасности Чарли Миллер и Дион Блазакис смогли получить доступ к адресной книге iPhone через уязвимость в Mobile Safari, посетив свою веб-страницу, содержащую эксплойт. [35] Телефон Blackberry Torch 9800 работал под управлением BlackBerry OS 6.0.0.246. Команда Винченцо Иоццо, Виллема Пинкерса и Ральфа Филиппа Вайнмана воспользовалась уязвимостью в веб-браузере Blackberry на базе WebKit, посетив их заранее подготовленную веб-страницу. [35] Firefox, Android и Windows Phone 7 были запланированы для тестирования на второй день, но исследователи безопасности, которые были выбраны для этих платформ, не пытались использовать эксплойты. Сэм Томас был выбран для тестирования Firefox, но он отказался, заявив, что его эксплойт нестабилен. Исследователи, которые были выбраны для тестирования Android и Windows Phone 7, не явились. [35] Ни одна команда не явилась на третий день. Chrome и Firefox не были взломаны.

2012

В 2012 году правила были изменены на соревнование в стиле «захват флага» с системой очков. [14] Новый формат заставил Чарли Миллера , успешного участника мероприятия в прошлые годы, принять решение не посещать его, так как требовалось «на месте» писать эксплойты, что, по мнению Миллера, было выгодно большим командам. [16] Хакеры выступили против четырех основных браузеров. [16]

На Pwn2Own 2012 Chrome был успешно взломан в первый раз. VUPEN отказались раскрыть, как им удалось выбраться из песочницы, заявив, что они продадут информацию. [15] Следующим был успешно взломан Internet Explorer 9 на Windows 7. [36] Firefox стал третьим браузером, взломанным с использованием эксплойта нулевого дня . [37]

Safari на Mac OS X Lion был единственным браузером, оставшимся на плаву после завершения части нулевого дня pwn2own. Версии Safari, которые не были полностью исправлены и работали на Mac OS X Snow Leopard, были скомпрометированы во время части CVE pwn2own. Значительные улучшения в смягчении безопасности в Mac OS X были введены в Lion. [75] [76] [ необходима цитата ]

Разногласия с Google

Google отказалась от спонсорства мероприятия, поскольку правила 2012 года не требовали полного раскрытия эксплойтов от победителей, в частности эксплойтов для выхода из изолированной среды и продемонстрированных эксплойтов, которые не «победили». [16] Pwn2Own защитила это решение, заявив, что, по ее мнению, ни один хакер не попытается эксплойтировать Chrome, если их методы должны быть раскрыты. [16] Google предложила отдельный конкурс «Pwnium», в котором предлагалось до 60 000 долларов за эксплойты, специфичные для Chrome. Использованные уязвимости, не относящиеся к Chrome, гарантировали немедленное сообщение соответствующему поставщику. [16] Сергей Глазунов и подросток, идентифицированный как «PinkiePie», заработали по 60 000 долларов каждый за эксплойты, которые обходили безопасную изолированную среду. [77] [78] Google выпустила исправление для пользователей Chrome менее чем через 24 часа после демонстрации эксплойтов Pwnium. [79]

2013

В 2013 году Google вернулся в качестве спонсора, и правила были изменены, чтобы требовать полного раскрытия эксплойтов и используемых методов. [17] Конкурс Mobile Pwn2Own 2013 проводился 13–14 ноября 2013 года во время конференции PacSec 2013 в Токио. [80] Веб-браузеры Google Chrome, Internet Explorer и Firefox, а также Windows 8 и Java, были эксплуатированы. [81] Adobe также присоединилась к конкурсу, добавив Reader и Flash. [38] Apple Safari на Mountain Lion не был целью, поскольку ни одна команда не явилась.

Французская фирма по безопасности VUPEN успешно эксплуатировала полностью обновленный Internet Explorer 10 на Microsoft Surface Pro, работающем под управлением 64-разрядной версии Windows 8, и полностью обошла изолированную программную среду защищенного режима без сбоев или зависаний браузера. [38] Затем команда VUPEN эксплуатировала Mozilla Firefox, Adobe Flash и Oracle Java. [39] Пинки Пай выиграла 50 000 долларов, а 14 ноября Google выпустила обновления Chrome для устранения эксплуатируемых уязвимостей. [40] Нильс и Джон из MWRLabs успешно эксплуатировали Google Chrome, используя уязвимости WebKit и ядра Windows, чтобы обойти изолированную программную среду Chrome, и выиграли 100 000 долларов. Джордж Хотц эксплуатировал Adobe Acrobat Reader и сбежал из изолированной программной среды, выиграв 70 000 долларов. Джеймс Форшоу, Джошуа Дрейк и Бен Мерфи независимо друг от друга эксплуатировали Oracle Java, выиграв по 20 000 долларов каждый.

Участники мобильного конкурса выиграли 117 500 долларов из призового фонда в 300 000 долларов. [80]

2014

На Pwn2Own 2014 в марте [82] [83] был проведен в Ванкувере на конференции CanSecWest и спонсировался Hewlett-Packard . [84] Все четыре целевых браузера достались исследователям, [85] и участники в целом выиграли $850 000 из доступного пула в $1 085 000. [86] VUPEN успешно эксплуатировал полностью обновленный Internet Explorer 11 , Adobe Reader XI, Google Chrome, Adobe Flash и Mozilla Firefox на 64-битной версии Windows 8.1 , чтобы выиграть в общей сложности $400 000 — самую большую выплату одному конкуренту на сегодняшний день. Компания использовала в общей сложности 11 различных уязвимостей нулевого дня. [87]

Среди других успешных эксплойтов в 2014 году, Internet Explorer 11 был использован Себастьяном Апельтом и Андреасом Шмидтом для получения приза в 100 000 долларов. [84] Apple Safari на Mac OS X Mavericks и Adobe Flash на Windows 8.1 были успешно использованы Лян Ченом из Keen Team и Цзегуаном Чжао из team509. [88] Mozilla Firefox был использован три раза в первый день и еще один раз на второй день, при этом HP наградила исследователей 50 000 долларов за каждую обнаруженную уязвимость Firefox в том году. [89] И Vupen, и анонимный участник использовали Google Chrome. Vupen получил 100 000 долларов за взлом, в то время как анонимный участник получил меньший приз в 60 000 долларов, поскольку их атака основывалась на уязвимости, обнаруженной накануне на конкурсе Google Pwnium. [85] Кроме того, Нико Джоли из команды VUPEN взялся за Windows Phone (Lumia 1520 ), но не смог получить полный контроль над системой. [90] В 2014 году Keen Lab взломал Windows 8.1 Adobe Flash за 16 секунд, а также систему OSX Mavericks Safari за 20 секунд. [91]

2015–2017

Каждый доступный приз был разыгран в марте 2015 года в Ванкувере, и все браузеры были взломаны на общую сумму 557 500 долларов и другие призы. Лучшим хакером оказался Чон Хун Ли, который взломал «IE 11, как стабильную, так и бета-версию Google Chrome, и Apple Safari» и заработал 225 000 долларов призовых. Другие взломы включали взлом Adobe Flash Team509 и KeenTeem и другие взломы Adobe Reader. В целом, было 5 ошибок в операционной системе Windows, 4 в Internet Explorer 11, 3 в Firefox, Adobe Reader и Adobe Flash, 2 в Safari и 1 в Chrome. [92] Google перестал быть спонсором Pwn2Own в 2015 году. [19]

На конкурсе в марте 2016 года «каждый из победивших проектов смог обойти меры по защите от песочницы, используя уязвимости в базовых ОС». [93] В 2016 году были взломаны Chrome, Microsoft Edge и Safari. [94] По словам Брайана Горенца, менеджера по исследованию уязвимостей в HPE , в тот год они решили не включать Firefox, поскольку «хотели сосредоточиться на браузерах, которые [внесли] серьезные улучшения в безопасность за последний год». [95] После двух дней соревнований команда Tencent Security Team Sniper опередила Чон Хуна Ли, набрав еще 13 очков Pwn и заработав себе звание Master of Pwn для Pwn2Own 2016. [44] На Mobile Pwn2Own 2016, который проводился одновременно с конференцией по безопасности PacSecWest в Токио, команда Tencent Team Keen выиграла 215 тыс. долларов на Mobile Pwn2Own 2016, атаковав Nexus6P и два эксплойта для iPhone iOS 10.1, и была названа Мастером Pwn, звание, которое ZDI дает участнику, набравшему наибольшее количество очков за время конкурса. [46]

В марте 2017 года в Ванкувере хакеры впервые взломали виртуальную машину VMWare. [96] В 2017 году не было ни одного успешного взлома Chrome (хотя только одна команда попыталась атаковать Chrome), следующими браузерами, которые преуспели, были Firefox, Safari и Edge. [97] Mobile Pwn2Own проводился 1 и 2 ноября 2017 года . [98] На конкурсе присутствовали представители Apple, Google и Huawei. [99] Различные смартфоны, в том числе использующие программное обеспечение iOS 11.1 от Apple, также были успешно взломаны. «11 успешных атак» были направлены на iPhone 7, Huawei Mate 9 Pro и Samsung Galaxy S8 . Google Pixel не был взломан. [98] В целом, ZDI в том году выделила 833 000 долларов США на обнаружение 51 уязвимости нулевого дня. [100] Команда Qihoo 360 выиграла главный приз в 2017 году. [101]

2018

В 2018 году конференция была намного меньше и спонсировалась в основном Microsoft. Китай запретил своим исследователям безопасности участвовать в конкурсе, несмотря на то, что в прошлом побеждали граждане Китая, и запретил разглашать уязвимости безопасности иностранцам. [21] В частности, команда Tencent Keen Labs и команда Qihoo 360 360Vulcan не участвовали, как и другие граждане Китая. [100] Впоследствии был разработан кубок Tianfu, который должен был стать «китайской версией Pwn2Own», также проводимой дважды в год. [102] Кроме того, незадолго до конференции 2018 года Microsoft исправила несколько уязвимостей в Edge, из-за чего многие команды отказались от участия. Тем не менее, были обнаружены определенные уязвимости в Edge, Safari, Firefox и других браузерах. [103] Попыток взлома Chrome не было, [21] [104] хотя предлагаемое вознаграждение было таким же, как и для Edge. [105] В конечном итоге хакеры получили 267 000 долларов. [103] Хотя многие продукты Microsoft предлагали крупные вознаграждения любому, кто мог получить к ним доступ, успешно эксплуатировался только Edge, а также Safari и Firefox. [21]

2019

В марте 2019 года в Ванкувере на конференции CanSecWest состоялся конкурс с категориями, включая VMware ESXi , VMware Workstation , Oracle VirtualBox , Chrome, Microsoft Edge и Firefox, а также Tesla. [3] Tesla представила свой новый седан Model 3 , а пара исследователей заработала 375 000 долларов и автомобиль, который они взломали после обнаружения серьезной ошибки рандомизации памяти в информационно-развлекательной системе автомобиля . [22] Это также был первый год, когда был разрешен взлом устройств в категории домашней автоматизации . [47]

В октябре 2019 года Politico сообщило, что в следующем выпуске Pwn2Own были добавлены промышленные системы управления. [23] Pwn2Own Tokyo проходил с 6 по 7 ноября, и, как ожидалось, на нем будет разыграно 750 000 долларов наличными и призами. В конкурсе приняли участие Facebook Portal , Amazon Echo Show 5 , Google Nest Hub Max, Amazon Cloud Cam и Nest Cam IQ Indoor. Также был представлен комплект виртуальной реальности Oculus Quest . [22] В 2019 году команда выиграла 60 000 долларов, взломав Amazon Echo Show 5. Они сделали это, взломав «бреш в патче», который соединял старое программное обеспечение, пропатченное на других платформах, поскольку умный экран использовал старую версию Chromium . [106] [7] Команда поделилась результатами с Amazon, [47] которая заявила, что расследует взлом и предпримет «соответствующие шаги». [106]

2020

Новый выпуск конкурса Pwn2Own состоялся 21–23 января 2020 года в Майами на конференции S4, с целями только для промышленных систем управления и SCADA . [107] Участники получили более 250 000 долларов США за трехдневное мероприятие [108], поскольку хакеры продемонстрировали множество эксплойтов во многих ведущих платформах ICS. Стивен Сили и Крис Анастасио, дуэт хакеров, называющий себя Team Incite, были удостоены звания Master of Pwn [109] с выигрышем в размере 80 000 долларов США и 92,5 очками Master of Pwn. В целом, в конкурсе было 14 победных демонстраций, девять частичных побед из-за столкновений ошибок и две неудачные заявки. [110]

Весенний выпуск Pwn2Own 2020 состоялся 18–19 марта 2020 года. Tesla снова вернулась в качестве спонсора и имела Model 3 в качестве доступной цели. [111] Из-за COVID-19 конференция перешла в виртуальное мероприятие. Инициатива Zero Day решила разрешить удаленное участие. Это позволило исследователям отправлять свои эксплойты в программу до начала мероприятия. Затем исследователи ZDI запускали эксплойты из своих домов и записывали экран, а также звонок Zoom с участником. В конкурсе было проведено шесть успешных демонстраций, и за двухдневное мероприятие было присуждено 270 000 долларов США при покупке 13 уникальных ошибок в Adobe Reader, Apple Safari и macOS, Microsoft Windows и Oracle VirtualBox. [112] Дуэт Амата Камы и Ричарда Чжу (Team Fluoroacetate) был коронован как Мастер Pwn с доходом в 90 000 долларов США. [113]

Осенний выпуск Pwn2Own, обычно называемый Pwn2Own Tokyo, проводился 5–7 ноября 2020 года. Поскольку карантин из-за COVID-19 продолжался, конкурс снова проводился виртуально и назывался Pwn2Own Tokyo (прямой эфир из Торонто). Мероприятие проводили исследователи ZDI в Торонто, а другие подключались из дома. В этом конкурсе в качестве цели также были включены серверы сетей хранения данных (SAN). [114] В мероприятии было восемь победных заявок, девять частичных побед из-за столкновений ошибок и две неудачные попытки. [115] В целом конкурс присудил 136 500 долларов за 23 уникальных ошибки. Команда Flashback Team (Педро Рибейро и Радек Домански) заслужила титул Master of Pwn с двумя успешными эксплойтами маршрутизаторов Wide Area Network (WAN). [116]

2021

6–8 апреля 2021 года в Остине и виртуально прошел конкурс Pwn2Own. В этом году мероприятие было расширено за счет добавления категории «Корпоративные коммуникации», в которую вошли Microsoft Teams и Zoom Messenger. [117] В первый день конкурса были скомпрометированы Apple Safari, [118] Microsoft Exchange, Microsoft Teams, Windows 10, [119] и Ubuntu. Zoom Messenger был скомпрометирован на второй день конкурса с помощью эксплойта с нулевым щелчком. [120] Parallels Desktop, Google Chrome и Microsoft Edge также были успешно эксплуатированы во время конкурса. Более 1 200 000 долларов США было присуждено за 23 уникальных уязвимости 0-day. Master of Pwn был трехсторонним ничьей между Team DEVCORE, OV и командой Даана Койпера и Тейса Алкемаде. [121]

2022

Майами (19–21 апреля)

Второе издание Pwn2Own Miami прошло с 19 по 21 апреля 2022 года в Filmore в South Beach Miami. В течение трех дней конкурса было присуждено 400 000 долларов за 26 уникальных уязвимостей 0-days. [122] Команда Даана Кёпера и Тиджа Алкемаде из Computest Sector 7 была награждена званием Master of Pwn с доходом в 90 000 долларов. [123] Изюминкой конкурса стала демонстрация Даана и Тиджа, обхода проверки доверенного приложения на стандарте OPC Foundation OPC UA .NET. [124]

Ванкувер (18–20 мая)

Pwn2Own вернулся в Ванкувер 18–20 мая 2022 года, чтобы отпраздновать 15-ю годовщину [125] конкурса. За три дня мероприятия ZDI выделила 1 155 000 долларов США за 25 уникальных уязвимостей нулевого дня. Первый день конкурса установил рекорд однодневного конкурса в размере 800 000 долларов США, выданных за различные эксплойты, включая три отдельные демонстрации Microsoft Teams. [126] Один из этих эксплойтов не требовал взаимодействия с пользователем и мог использоваться для взлома целой организации. Также были продемонстрированы успешные демонстрации против веб-браузеров Mozilla Firefox и Apple Safari. [127] Второй день конкурса был отмечен удаленным эксплойтом информационно-развлекательной системы Tesla. Исследователи из команды Synacktiv смогли удаленно запустить дворники, открыть багажник и мигнуть фарами автомобиля. [128] В последний день мероприятия были успешно продемонстрированы три из шести случаев повышения привилегий Windows 11. Все шесть из этих эксплойтов использовали уникальные ошибки. Флагманский телефон Samsung, Galaxy S22, работающий на последней версии Android 13, был взломан менее чем за минуту. После подсчета всех баллов команда STAR Labs получила звание Master of Pwn с призом в размере 270 000 долларов и 27 баллов. [129] [130]

Торонто (6–9 декабря)

Попытки первого дня [131]
КомандаКатегорияЦельРезультатыСсылки
НеттитюдПринтерCanon imageCLASS MF743CdwУспех
$20K и 2 Master of Pwn
Qrious БезопасныйМаршрутизатор (WAN)TP-Link AX1800Успех
$20K и 2 Master of Pwn
[132]
Горизонт3 ИИПринтерLexmark MC3224iУспех
$20K и 2 Master of Pwn
Гаурав БаруахМаршрутизатор (WAN)Synology RT6600axУспех
$20K и 2 Master of Pwn
Лаборатории прерыванийПринтерHP Color LaserJet Pro M479fdwУспех
$20K и 2 Master of Pwn
Лаборатории СТАРМобильный телефонSamsung Galaxy S22Успех
$50K и 5 Master of Pwn
КваркслабМаршрутизатор (LAN)NETGEAR RAX30 AX2400Снято
-0.5 Мастер Pwn
ComputestМаршрутизатор (LAN)Synology RT6600axУспех
$5K и 1 Мастер Pwn
PHPХулиганыАвария в малом офисе/домашнем офисе (SOHO)NETGEAR RAX30 AX2400Отказ
Lexmark MC3224i
ЧимМобильный телефонSamsung Galaxy S22Успех
$25K и 5 Master of Pwn
Лаборатории прерыванийМаршрутизатор (LAN)NETGEAR RAX30 AX2400Успех
$5K и 1 Мастер Pwn
НадежныйМаршрутизатор (LAN)TP-Link AX1800Отказ
ДЕВКОРАвария в малом офисе/домашнем офисе (SOHO)Mikrotik RouterBoard RB2011UiAS-INУспех
$100K и 10 Master of Pwn
Canon imageCLASS MF743Cdw
Исследования КларотиСетевое хранилище (NAS)Synology DiskStation DS920+Успех
$40K и 4 Мастера Pwn
Группа NCC EDGМаршрутизатор (LAN)TP-Link AX1800Снято
-0.5 Мастер Pwn
[133]
Команда ВиеттеляПринтерHP Color LaserJet Pro M479fdwУспех
$10K и 2 Master of Pwn
АСУ СЕФКОМСетевое хранилище (NAS)Synology DiskStation DS920+Collision
$10K и 2 Master of Pwn
Исследования КларотиМаршрутизатор (LAN)NETGEAR RAX30 AX2400Успех
$2.5K и 1 Мастер Pwn
[134]
Группа NCC EDGМаршрутизатор (LAN)Synology RT6600axCollision
$1250 и 0.5 Мастер Pwn
[133]
НеодимАвария в малом офисе/домашнем офисе (SOHO)NETGEAR RAX30 AX2400Успех
$50K и 10 Master of Pwn
HP Color LaserJet Pro M479fdw
Qrious БезопасныйМаршрутизатор (LAN)NETGEAR RAX30 AX2400Collision
$1250 и 0.5 Мастер Pwn
Попытки 2-го дня [135]
КомандаКатегорияЦельРезультатыСсылки
Департамент информационной безопасности ANHTUDПринтерHP Color LaserJet Pro M479fdwУспех
$10K и 2 Master of Pwn
PHPХулиганыМаршрутизатор (WAN)NETGEAR RAX30 AX2400Collision
$10K и 1 Master of Pwn
BugscaleАвария в малом офисе/домашнем офисе (SOHO)Synology RT6600axУспех и столкновение
$37,5 тыс. и 7,5 Мастер Pwn
HP Color LaserJet Pro M479fdw
Qrious БезопасныйУмный динамикSonos Один динамикУспех
$60K и 6 Master of Pwn
[136]
Команда ВиеттеляМаршрутизатор (LAN)TP-Link AX1800Успех
$5K и 1 Мастер Pwn
[132]
Ле Тран Хай ТунгПринтерCanon imageCLASS MF743CdwУспех
$10K и 2 Master of Pwn
SynacktivПринтерLexmark MC3224iУспех
$10K и 2 Master of Pwn
Лаборатории СТАРУмный динамикSonos Один динамикУспех и столкновение
$22,5 тыс. и 4,5 Мастер Pwn
[136]
Команда вызоваМаршрутизатор (LAN)Synology RT6600axCollision
$1250 и 0,5 очков Master of Pwn
Группа NCC EDGМаршрутизатор (LAN)NETGEAR RAX30 AX2400Успех и столкновение
$7.5K и 1.5 Master of Pwn
[133]
Команда ВиеттеляПринтерCanon imageCLASS MF743CdwУспех
$10K и 2 Master of Pwn
Группа NCC EDGПринтерLexmark MC3224iУспех
$10K и 2 Master of Pwn
Qrious БезопасныйАвария в малом офисе/домашнем офисе (SOHO)NETGEAR RAX30 AX2400Отказ
WD My Cloud Pro серии PR4100
ДЕВКОРПринтерHP Color LaserJet Pro M479fdwCollision
$5K и 1 Мастер Pwn
Леджер ДонжонМаршрутизатор (WAN)TP-Link AX1800Снят
-1 Мастер Pwn
[137]
ДЕВКОРПринтерCanon imageCLASS MF743CdwУспех
$10K и 2 Master of Pwn
Лука МОРОСетевое хранилище (NAS)WD My Cloud Pro серии PR4100Успех
$40K и 4 Мастера Pwn
[138]
Лаборатории прерыванийМобильный телефонSamsung Galaxy S22Успех
$25K и 5 Master of Pwn
BugscaleМаршрутизатор (WAN)NETGEAR RAX30 AX2400Отказ
Алексей СтафеевПринтерLexmark MC3224iУспех и столкновение
$7.5K и 1.5 Master of Pwn
Попытки 3-го дня [139]
КомандаКатегорияЦельРезультатыСсылки
Команда ВиеттеляСетевое хранилище (NAS)WD My Cloud Pro серии PR4100Успех
$20K и 4 Master of Pwn
Лаборатории СТАРАвария в малом офисе/домашнем офисе (SOHO)Synology RT6600axCollision
$25K и 5 Master of Pwn
Canon imageCLASS MF743Cdw
Бун Бо Онг ЧиПринтерCanon imageCLASS MF743CdwУспех
$10K и 2 Master of Pwn
ДЕВКОРУмный динамикSonos Один динамикУспех и столкновение
$22,5 тыс. и 4,5 Мастер Pwn
[136]
Qrious БезопасныйМобильный телефонSamsung Galaxy S22Отказ
Команда ВиеттеляАвария в малом офисе/домашнем офисе (SOHO)Маршрутизатор интегрированных услуг Cisco C921-4PУспех и столкновение
$37,5 тыс. и 7,5 Мастер Pwn
Canon imageCLASS MF743Cdw
Пентест ЛимитедСетевое хранилище (NAS)WD My Cloud Pro серии PR4100Успех
$20K и 4 Master of Pwn
Питер ГейсслерПринтерCanon imageCLASS MF743CdwCollision
$5K и 1 Мастер Pwn
Qrious БезопасныйМаршрутизатор (WAN)NETGEAR RAX30 AX2400Успех и столкновение
$8.5K и 1.75 Master of Pwn
НеодимМаршрутизатор (WAN)NETGEAR RAX30 AX2400Отказ
Пентест ЛимитедМобильный телефонSamsung Galaxy S22Успех
$25K и 5 Master of Pwn
R-SECПринтерCanon imageCLASS MF743CdwУспех
$10K и 2 Master of Pwn
Группа NCC EDGАвария в малом офисе/домашнем офисе (SOHO)Ubiquiti Networks EdgeRouter X SFPУспех
$50K и 10 Master of Pwn
[133]
Lexmark MC3224i
Исследования КларотиСетевое хранилище (NAS)WD My Cloud Pro серии PR4100Успех
$20K и 4 Master of Pwn
Попытки 4-го дня [140]
КомандаКатегорияЦельРезультатыСсылки
КваркслабМаршрутизатор (WAN)NETGEAR RAX30 AX2400Отказ[141]
Питер ГейсслерПринтерLexmark MC3224iОтказ[142]
Группа NCC EDGПринтерCanon imageCLASS MF743CdwCollision
$5K и 1 Мастер Pwn
НеттитюдМаршрутизатор (WAN)NETGEAR RAX30 AX2400Отказ
SynacktivПринтерCanon imageCLASS MF743CdwCollision
$5K и 1 Мастер Pwn
[143]
Крис АнастасиоПринтерLexmark MC3224iУспех
$10K и 1 Мастер Pwn
Группа NCC EDGМаршрутизатор (WAN)Synology RT6600axCollision
$5K и 1 Мастер Pwn
[133]
Департамент информационной безопасности ANHTUDПринтерCanon imageCLASS MF743CdwУспех
$10K и 1 Мастер Pwn
ДЕВКОРПринтерLexmark MC3224iCollision
$5K и 1 Мастер Pwn
СонарМаршрутизатор (WAN)Synology RT6600axCollision
$5K и 1 Мастер Pwn
[144]
намнпПринтерCanon imageCLASS MF743CdwУспех
$10K и 1 Мастер Pwn


Смотрите также

Ссылки

  1. ^ abc Ruiu, Dragos (20 марта 2007 г.). "PWN to OWN (был Re: Как Apple организовала веб-атаку на исследователей)". Архивировано из оригинала 27 мая 2012 г. Получено 1 апреля 2012 г.
  2. ^ abc Goodin, Dan (20 апреля 2007 г.). "Safari zero-day Exploit nets $10,000 Prize". Ванкувер: The Register . Получено 10 апреля 2010 г.
  3. ^ abcde Гудин, Дэн (14 января 2019 г.), Конкурс Pwn2Own выплатит 900 000 долларов за взломы, которые эксплуатируют эту Tesla, Ars Technica , получено 16 августа 2019 г.
  4. Дастин Чайлдс (19 марта 2024 г.). «PWN2OWN VANCOUVER 2024 — ПОЛНОЕ РАСПИСАНИЕ». zerodayinitiative.com .
  5. ^ abcd Forslof, Terri (3 мая 2007 г.). "Apple Issues patch for QuickTime Feather". Архивировано из оригинала 25 января 2012 г. Получено 1 апреля 2012 г.
  6. ^ abc Forslof, Terri (25 февраля 2009 г.). "Pwn2Own 2009". Digital Vaccine Laboratories . TippingPoint . Архивировано из оригинала 29 марта 2010 г. . Получено 11 апреля 2010 г. .
  7. ^ abcd Уиттакер, Зак (9 ноября 2019 г.), Два исследователя безопасности заработали 60 000 долларов за взлом Amazon Echo., TechCrunch , получено 14 ноября 2019 г.
  8. ^ abcde Нарейн, Райан (26 марта 2007 г.). «Как долго Mac может выживать в хакерских джунглях?». ZDNet . Архивировано из оригинала 25 января 2013 г. Получено 1 апреля 2012 г.
  9. ^ Нарейн, Райан (1 февраля 2007 г.). «Разработчики Mac обдумывают эквивалент ZERT для OS X». ZDNet . Архивировано из оригинала 20 мая 2010 г. Получено 1 апреля 2012 г.
  10. Орчант, Марк (6 февраля 2007 г.). «Отменить или разрешить? Хороший выпад против Vista UAC». ZDNet . Получено 1 апреля 2012 г.
  11. ^ ab "About the Zero Day Initiative". Zero Day Initiative. Архивировано из оригинала 18 марта 2012 г. Получено 1 апреля 2012 г.
  12. ^ abcde Forslof, Terri (19 марта 2008 г.). "CanSecWest PWN to OWN 2008 (обновлено)". Архивировано из оригинала 14 марта 2012 г. Получено 1 апреля 2012 г.
  13. ^ abcde Ruiu, Dragos (20 марта 2008 г.). "CanSecWest 2008 PWN2OWN - Mar 26-28" . Получено 1 апреля 2012 г.
  14. ^ ab "Инициатива нулевого дня". Архивировано из оригинала 2012-03-01.
  15. ^ abc Нараин, Райан (7 марта 2012 г.), Pwn2Own 2012: браузерная песочница Google Chrome первой рухнула, ZDnet[ мертвая ссылка ]
  16. ^ abcdef Нарейн, Райан (7 марта 2012 г.), Чарли Миллер пропускает Pwn2Own из-за изменения правил игры по взлому, ZDnet , заархивировано из оригинала 10 марта 2012 г.
  17. ^ ab Покажите свои навыки безопасности: Pwn2Own и Pwnium 3, блог Chromium, 28 января 2013 г.
  18. ^ "Chrome, Firefox и IE падают на Pwn2Own 2013". eSecurityPlanet . 2013-03-07 . Получено 2022-05-06 .
  19. ^ ab Keizer, Gregg (14 сентября 2016 г.), Google предлагает 200 тыс. долларов за главный приз в новом хакерском конкурсе Android, Computer World , получено 28 ноября 2019 г.
  20. ^ ab "Pwn2Own 2015: Год, когда все веб-браузеры вышли из строя". ZDNet . Получено 25.11.2015 .
  21. ^ abcd Armasu, Lucian (16 марта 2018 г.). "Pwn2Own 2018: Focus Changes To Kernel Exploits As Browsers Get Harder To Hack". Tom's Hardware . Purch Group . Получено 27 сентября 2018 г. .
  22. ^ abcd Уиттакер, Зак (28 августа 2019 г.), Хакеры проведут стресс-тест портала Facebook на взлом контента, TechCrunch , получено 16 августа 2019 г.
  23. ^ ab Starks, Tim (29 октября 2019 г.), «Будущее и прошлое энергетики и торговли», Politico , получено 28 ноября 2019 г.
  24. ^ abc "Уязвимость перезаписи памяти арифметического указателя Apple QTJava toQTPointer()" . Получено 31 марта 2012 г. .
  25. ^ abc Vaas, Lisa (20 апреля 2007 г.). "Mac взломан через браузер Safari в конкурсе Pwn-2-Own". eWeek . Архивировано из оригинала 22 января 2013 г. Получено 10 марта 2011 г.
  26. ^ abcd "Apple Safari WebKit PCRE Handling Integer Overflow Vulnerability". 16 апреля 2008 г. Архивировано из оригинала 20 ноября 2012 г. Получено 1 апреля 2012 г.
  27. ^ abcd Шофилд, Джек (18 марта 2009 г.). «Pwn2Own 2009: Mac падает за считанные секунды». The Guardian . Получено 07.01.2021 .
  28. ^ abcd "Уязвимость использования недопустимого объекта Adobe Flash Player DeclareFunction2". 8 апреля 2008 г. Получено 1 апреля 2012 г.
  29. ^ ab "Уязвимость повреждения памяти при анализе формата шрифтов ATSServer Compact в Apple OS X". 13 мая 2009 г. Получено 1 апреля 2012 г.
  30. ^ ab Forslof, Terri (18 марта 2009 г.). "Pwn2Own 2009, день 1 - Safari, Internet Explorer и Firefox выведены из строя четырьмя эксплойтами нулевого дня". Архивировано из оригинала 22 марта 2009 г. Получено 1 апреля 2009 г.
  31. ^ ab "Уязвимость выполнения кода анализа искаженного SVGList в Apple Safari". 13 мая 2009 г. Получено 1 апреля 2012 г.
  32. ^ ab "Уязвимость повреждения памяти Mozilla Firefox XUL _moveToEdgeShift()". 30 марта 2009 г. Получено 1 апреля 2012 г.
  33. ^ abcdefghi Mills, Elinor (24 марта 2010 г.). "iPhone, Safari, IE 8, Firefox взломаны в конкурсе CanSecWest". CNet . Архивировано из оригинала 19 января 2013 г. Получено 10 апреля 2010 г.
  34. ^ abc "pwn2own день первый: Safari, IE8 падает, Chrome не имеет конкурентов". Arstechnica. 10 марта 2011 г.
  35. ^ abcdefghi "Pwn2Own, день 2: iPhone, BlackBerry побеждены; Chrome, Firefox не явились". Arstechnica . 11 марта 2011 г.
  36. ^ ab Goodin, Dan (8 марта 2012 г.), IE 9, самый безопасный браузер Windows на сегодняшний день, следующий браузер, который потерпит неудачу на хакерском конкурсе, Ars Technica
  37. ^ abc Исследователи взломали новейшую версию Firefox с уязвимостью нулевого дня, ZDnet , 9 марта 2012 г.
  38. ^ abc Иэн Томсон. "Pwn2Own: взломы IE10, Firefox, Chrome, Reader и Java приносят $500 тыс.". The Register .
  39. ^ abc "Pwn2Own 2013". Hewlett Packard Enterprise. 2 марта 2013 г. Архивировано из оригинала 10 марта 2013 г. Получено 10 марта 2013 г.
  40. ^ ab Chrome for Android Update, Google Chrome, 14 ноября 2013 г. , получено 17 ноября 2019 г.
  41. ^ «Поджечь телефон».
  42. ^ "Black Hat USA 2016". www.blackhat.com . Получено 2024-06-14 .
  43. ^ ab Protalinski, Emil (2016-03-18). "Pwn2Own 2016: взломаны Chrome, Edge и Safari, общая сумма выигрыша составляет 460 000 долларов". VentureBeat . Получено 2024-06-14 .
  44. ^ abc "Pwn2Own, день второй: Safari, Edge проигран и победитель коронован". threatpost.com . 2016-03-18 . Получено 2024-06-14 .
  45. ^ "Keen Lab уничтожает iPhone 6S и Nexus 6P на Mobile Pwn2Own". threatpost.com . 2016-10-27 . Получено 2024-06-14 .
  46. ^ abc "Китайские хакеры выиграли 215 000 долларов за взлом iPhone и Google Nexus на Mobile Pwn2Own". Hacker News . Получено 14.06.2024 .
  47. ^ abc Мур, Майк (12 августа 2019 г.), Amazon Echo уязвим к старым уязвимостям безопасности, Engadget , получено 14 ноября 2019 г.
  48. ^ ab "Инициатива Zero Day — Pwn2Own Tokyo 2019 — Результаты первого дня". Инициатива Zero Day . Получено 13.01.2020 .
  49. ^ ab "Инициатива Zero Day — Pwn2Own Tokyo 2019 – Итоговые результаты второго дня". Инициатива Zero Day . Получено 13.01.2020 .
  50. ^ abcdefg "Zero Day Initiative — Добро пожаловать на Pwn2Own 2020 — Расписание и прямые трансляции". Zero Day Initiative . Получено 10.12.2022 .
  51. ^ abcd "Инициатива Zero Day — Pwn2Own 2020 — Результаты первого дня". Инициатива Zero Day . Получено 10.12.2022 .
  52. ^ abc "Zero Day Initiative — Pwn2Own, день второй — результаты и мастер Pwn". Zero Day Initiative . Получено 10.12.2022 .
  53. ^ abcdefghijklmnopq "Zero Day Initiative — Pwn2Own Tokyo (прямой эфир из Торонто) - Расписание и результаты прямого эфира". Zero Day Initiative . Получено 10.12.2022 .
  54. ^ abcdefghijklmnopqrstu "Zero Day Initiative — Pwn2Own 2021 — Расписание и текущие результаты". Zero Day Initiative . Получено 2022-12-11 .
  55. ^ abcde Цукербраун, Саймон (6 января 2022 г.). «Топ-5 ошибок, обнаруженных в 2021 году». Zero Day Initiative . Получено 14 мая 2024 г. .
  56. ^ Нарейн, Райан (23 апреля 2007 г.). «10 вопросов хакеру MacBook Дино Дай Зови». ZDNet . Архивировано из оригинала 4 июня 2010 г. Получено 16 ноября 2010 г.
  57. ^ "MacBook взломан на конференции по безопасности". IT Pro . 23 апреля 2007 г. Получено 07.01.2021 .
  58. ^ "PWN to OWN Day Two: First Winner Emerges! (обновлено)". 27 марта 2008 г. Архивировано из оригинала 12 апреля 2012 г. Получено 1 апреля 2012 г.
  59. ^ "PWN to OWN: Final Day (and another winner!)". 28 марта 2008 г. Архивировано из оригинала 12 апреля 2012 г. Получено 1 апреля 2012 г.
  60. ^ Кеббел-Уайен, Джон (4 апреля 2008 г.). "Блог группы реагирования на инциденты безопасности продуктов Adobe (PSIRT) / Конкурс CanSecWest 2008 Pwn2Own". Архивировано из оригинала 17 апреля 2012 г. Получено 1 апреля 2012 г.
  61. ^ Ruiu, Dragos (15 февраля 2009 г.). "CanSecWest 2009 Speakers and Dojo courses (14-20 марта)" . Получено 1 апреля 2012 г.
  62. ^ abcd Ruiu, Dragos (18 марта 2009 г.). "PWN2OWN Final Rules". Архивировано из оригинала 4 апреля 2012 г. Получено 1 апреля 2012 г.
  63. Форесман, Крис (27 марта 2009 г.). «Победитель Pwn2Own говорит, что компьютеры Mac более безопасны, хотя и менее защищены». Ars Technica . Получено 11 апреля 2010 г.
  64. ^ "Уязвимость выполнения кода из-за висячего указателя свойства 8 строк в Microsoft Internet Explorer". 10 июня 2009 г. Получено 1 апреля 2012 г.
  65. ^ Тиннес, Жюльен. «Пиши один раз, владей всеми, проблемы десериализации Java» . Получено 8 сентября 2013 г.
  66. ^ Форслоф, Терри (21 марта 2009 г.). "Pwn2Own Wrap Up". Архивировано из оригинала 11 февраля 2012 г. Получено 1 апреля 2012 г.
  67. ^ abc Portnoy, Aaron (15 февраля 2010 г.). "Pwn2Own 2010". TippingPoint . Архивировано из оригинала 13 апреля 2010 г. Получено 10 апреля 2010 г.
  68. ^ "О безопасности содержимого Safari 4.0.5". Apple Inc. 15 марта 2010 г. Получено 4 мая 2010 г.
  69. ^ "Opera Mini достигает важной вехи — количество активных пользователей превысило 50 миллионов". Opera Software ASA . 12 февраля 2010 г. Архивировано из оригинала 23 декабря 2011 г. Получено 23 июля 2011 г.
  70. ^ "Один браузер. 3000 телефонов". Opera Software ASA . 8 июля 2010 г. Архивировано из оригинала 8 июля 2011 г. Получено 23 июля 2011 г.
  71. ^ "Сто миллионов". Opera Software ASA . 10 февраля 2011 г. Архивировано из оригинала 6 августа 2011 г. Получено 23 июля 2011 г.
  72. ^ "Opera достигает (еще) 100 миллионов пользователей". Opera Software ASA . 7 апреля 2011 г. Архивировано из оригинала 13 июля 2011 г. Получено 23 июля 2011 г.
  73. ^ "Mozilla Foundation Security Advisory 2010-25 - Повторное использование освобожденного объекта из-за путаницы в области действия". Mozilla . 1 апреля 2010 г. . Получено 10 апреля 2010 г. .
  74. Анонс Pwn2Own 2011, блог TippingPoint Digital Vaccine Laboratories, 2 февраля 2011 г., архивировано из оригинала 10 февраля 2011 г.
  75. Правила PWN2OWN 2012 Архивировано 1 марта 2012 г. на Wayback Machine
  76. Статус PWN2OWN 2012 Архивировано 26 июня 2012 г. на Wayback Machine
  77. ^ Нарейн, Райан (7 марта 2012 г.), CanSecWest Pwnium: Google Chrome взломан с помощью обхода песочницы, ZDnet , заархивировано из оригинала 8 марта 2012 г.
  78. ^ "На хакерском конкурсе Google Chrome подвергся третьей атаке нулевого дня (обновлено)". Ars Technica . 10 марта 2012 г.
  79. ^ "После взлома: критическая дыра в Google Chrome устранена за 24 часа". Ars Technica . 8 марта 2012 г.
  80. ^ ab Constantin, Lucian (14 ноября 2013 г.), Исследователи взламывают Internet Explorer 11 и Chrome на Mobile Pwn2Own, PCWorld , получено 18 ноября 2019 г.
  81. ^ "Chrome; Firefox; IE 10; Java; Win 8 падают на #pwn2own hackfest". SC Magazine . Архивировано из оригинала 2013-03-10 . Получено 2013-03-07 .
  82. ^ "Результаты Pwn2Own за среду (первый день)". Архивировано из оригинала 2014-03-16 . Получено 2014-03-15 .
  83. ^ "Результаты Pwn2Own за четверг (День второй)". Архивировано из оригинала 2014-03-17 . Получено 2014-03-15 .
  84. ^ ab Westervelt, Robert (10 июня 2014 г.), Microsoft исправляет 57 недостатков Internet Explorer, устраняет ошибки конкурса хакеров, CRN , получено 19 ноября 2019 г.
  85. ^ ab Keizer, Gregg (17 марта 2014 г.), Google исправляет ошибки Chrome на сумму 310 тыс. долларов, Chrome OS bugs, Computerworld , получено 18 ноября 2019 г.
  86. Tung, Liam (14 марта 2014 г.), Pwn2Own: 14 уязвимостей браузера и плагина, которые АНБ не будет покупать, Zdnet , получено 18 ноября 2019 г.
  87. ^ "В этом году на #Pwn2Own мы использовали в общей сложности 11 уязвимостей нулевого дня и сообщили о *полных* эксплойтах (включая выходы из песочницы) в HP+Vendors для их исправления!". Архивировано из оригинала 2015-04-02 . Получено 2014-03-15 .
  88. ^ "Listy Things". Архивировано из оригинала 2016-03-20.
  89. Кернер, Шон Майкл (14 марта 2014 г.), Pwn2Own 2014 Claims IE, Chrome, Safari и другие уязвимости нулевого дня в Firefox, eWeek , получено 18 ноября 2019 г.
  90. ^ «Песочница безопасности Windows Phone выжила после атаки Pwn2Own невредимой». Ars Technica . 13 ноября 2014 г.
  91. Дэн, Айрис (3 апреля 2019 г.), Поддерживаемые Tencent хакеры, которые заслужили похвалу Илона Маска, когда раскрыли уязвимости в iOS от Apple, South China Morning Post , получено 29 ноября 2019 г.
  92. ^ "Все браузеры падают". Zdnet . 23 марта 2015 г.
  93. Паули, Даррен (4 августа 2016 г.), Хакеры описывают кровь и кишки выставки эксплойтов Pwn2Own 2016 года , получено 29 ноября 2019 г.
  94. ^ "Chrome, Edge и Safari — все взломаны". VentureBeat . 18 марта 2016 г.
  95. ^ "Pwn2Own 2016: Windows чаще всего взламывают, Edge держится, Firefox отсутствует". eWeek . 11 февраля 2016 г.
  96. Рассон, Мэри-Энн (21 марта 2017 г.), Виртуальная машина VMWare наконец-то взломана на конференции по безопасности Pwn2Own 2017 , получено 28 ноября 2019 г.
  97. ^ "Pwn2Own2017: Chrome победитель". SecurityZap. 4 апреля 2017 г.[ мертвая ссылка ]
  98. ^ ab Heller, Michael (3 ноября 2017 г.), Исследователи взламывают iOS 11 на Mobile Pwn2Own 2017 , получено 28 ноября 2019 г.
  99. Брюстер, Томас (1 ноября 2017 г.), «Apple предупредила о вредоносной атаке Wi-Fi, которая устанавливает вредоносное ПО на iPhone», Forbes
  100. ^ ab Blue, Violet (16 марта 2018 г.), Когда Китай копит своих хакеров, проигрывают все, Engadget
  101. Стэнгел, Люк (22 января 2018 г.), Google только что выписала чек на самую большую в истории награду за обнаружение ошибок, Silicon Valley Business Journal , получено 29 ноября 2019 г.
  102. Abacus (19 ноября 2019 г.), Китайские хакеры взламывают Chrome, Microsoft Edge и Safari в конкурентной борьбе, South China Morning Post , получено 27 ноября 2019 г.
  103. ^ ab "Хакеры получили $267,000 на Pwn2Own 2018". Security Week. 16 марта 2018 г.
  104. ^ Кернер, Шон Майкл (15 марта 2018 г.). «Pwn2Own 2018 Hackers Earn $162K for Safari, Edge, VirtualBox Exploit». eWEEK . QuinStreet Enterprise . Получено 27 сентября 2018 г. .
  105. ^ "Pwn2Own 2018 Rules". Zero Day Initiative . Архивировано из оригинала 18 июня 2018 года . Получено 27 сентября 2018 года .
  106. ^ ab Fingas, Jon (10 ноября 2019 г.), Amazon Echo Show становится жертвой старой уязвимости на хакерском конкурсе, TechRader , получено 14 ноября 2019 г.
  107. ^ Горенк, Брайан (28 октября 2019 г.). «Pwn2Own Miami – Bringing ICS into the Pwn2Own World». TheZDI.com . Получено 16 апреля 2021 г. .
  108. ^ "Pwn2Own Miami: хакеры забирают $250 000 в качестве призов во время первого конкурса по безопасности ICS". www.portswigger.net . 24 января 2020 г. Получено 16 апреля 2021 г.
  109. ^ "Внутри мирового промышленного хакерского конкурса с самыми высокими ставками". Wired . Получено 16.04.2021 .
  110. Чайлдс, Дастин (21 января 2020 г.). «PWN2OWN Miami 2020 — расписание и прямые трансляции». TheZDI.com . Получено 16 апреля 2021 г. .
  111. ^ «Взломайте Tesla, получите Model 3 и почти 1 миллион долларов». www.cnet.com . Получено 20 апреля 2021 г.
  112. ^ "Windows, Ubuntu, macOS, VirtualBox падают на хакерском конкурсе Pwn2Own". ZDNet . Получено 20 апреля 2021 г. .
  113. ^ «Бросая вызов Covid-19: Pwn2Own становится виртуальным». threatpost.com . 20 марта 2020 г. Получено 20 апреля 2021 г.
  114. ^ «Взломаны маршрутизаторы, устройства NAS и телевизоры на Pwn2Own Tokyo 2020». securityweek.com . 9 ноября 2020 г. . Получено 20 апреля 2021 г. .
  115. Чайлдс, Дастин (5 ноября 2020 г.). «Pwn2Own Tokyo (прямой эфир из Торонто) — расписание и результаты в прямом эфире». thezdi.com . Получено 20 апреля 2021 г. .
  116. ^ "Pwn2Own Tokyo Day 3: Team Flashback коронована как Master of Pwn". securityaffaris.co . 8 ноября 2020 г. Получено 20 апреля 2021 г.
  117. ^ Горенк, Брайан (26 января 2021 г.). «Анонс Pwn2Own Vancouver 2021». zerodayinitiative.com . Получено 28 мая 2021 г. .
  118. ^ Майк Петерсон (8 апреля 2021 г.). «Исследователь безопасности получает приз в размере 100 тыс. долларов за эксплойт Safari на Pwn2Own 2021». appleinsider.com .
  119. ^ Джоэл Халили (9 апреля 2021 г.). «Windows 10 становится жертвой хакеров, но не так, как вы могли подумать». techradar.com .
  120. ^ Томас Брюстер (8 апреля 2021 г.). «Microsoft Teams и Zoom взломали в соревновании на 1 миллион долларов». forbes.com .
  121. Адам Баннистер (9 апреля 2021 г.). «Pwn2Own 2021: эксплойт Zero-click Zoom среди победителей, рекорд выплат побит». portswigger.net .
  122. Джон Лейден (22 апреля 2022 г.). «Pwn2Own Miami: хакеры зарабатывают 400 000 долларов, взламывая платформы ICS». portswigger.net .
  123. ^ Лукас Ропек (22 апреля 2022 г.). «Оказывается, взломать программу, управляющую нашими электросетями, довольно просто». gizmodo.com .
  124. ^ Патрик Хауэлл О'Нил (21 апреля 2022 г.). «Эти хакеры показали, насколько легко атаковать критически важную инфраструктуру». technologyreview.com .
  125. ^ Андрада Фискутеан (18 мая 2022 г.). «Как Pwn2Own превратил охоту за жуками в настоящий спорт». darkreading.com .
  126. ^ Дэйви Уиндер (19 мая 2022 г.). «Microsoft Windows 11 взломали шесть раз за три дня». forbes.com .
  127. ^ Пьерлуиджи Паганини (19 мая 2022 г.). «Pwn2Own Vancouver 2022 D1: эксплойты MS Teams получили $450 000». securityaffairs.co .
  128. ^ Серджиу Гатлан ​​(20 мая 2022 г.). «Windows 11 снова взломана на Pwn2Own, Telsa Model 3 также падает». bleepingcomputer.com .
  129. Джессика Хаворт (23 мая 2022 г.). «Pwn2Own Vancouver: 15-е ежегодное хакерское мероприятие выплачивает 1,2 млн долларов за серьезные ошибки безопасности». portswigger.net .
  130. ^ "Samsung Galaxy S22 взломан за 55 секунд на Pwn2Own Day 3". BleepingComputer . Получено 2022-12-10 .
  131. ^ "Инициатива Zero Day — Pwn2Own Toronto 2022 — Результаты первого дня". Инициатива Zero Day . Получено 12.06.2023 .
  132. ^ ab "Уязвимость WAN-стороны TP-Link CVE-2023-1389 добавлена ​​в арсенал ботнета Mirai". 2023-04-24 . Получено 2023-06-12 .
  133. ^ abcde "Your not so "Home Office" - Взлом SOHO на Pwn2Own" (PDF) . 2023-04-23 . Получено 2023-06-12 .
  134. ^ "Pwn2Own Toronto 22: Эксплуатация маршрутизаторов Netgear Nighthawk RAX30". Claroty . Получено 2023-06-12 .
  135. ^ "Инициатива Zero Day — Pwn2Own Toronto 2022 — Результаты второго дня". Инициатива Zero Day . Получено 12.06.2023 .
  136. ^ abc "Инициатива Zero Day — Три разных способа использования динамика Sonos One: обзор Pwn2Own в Торонто". Инициатива Zero Day . Получено 12 июня 2023 г.
  137. ^ "Подготовка к Pwn2Own 2022". Ledger Labs . 30 января 2023 г. Получено 12 июня 2023 г.
  138. ^ "Инициатива Zero Day — CVE-2022-29844: Классическое переполнение буфера на Western Digital My Cloud Pro Series PR4100". Инициатива Zero Day . Получено 12.06.2023 .
  139. ^ "Инициатива Zero Day — Pwn2Own Toronto 2022 — Результаты третьего дня". Инициатива Zero Day . Получено 12.06.2023 .
  140. ^ "Zero Day Initiative — Pwn2Own Toronto 2022 — результаты четвертого дня и Master of Pwn". Zero Day Initiative . Получено 12.06.2023 .
  141. ^ "Наше путешествие Pwn2Own против времени и случайности (часть 1)". blog.quarkslab.com . Получено 2023-06-12 .
  142. ^ blasty (2023-06-11), принтер lexmark haxx , получено 2023-06-12
  143. ^ "Принтер снова издает звук брррр!". Synacktiv (на французском) . Получено 12 июня 2023 г.
  144. ^ «Patches, Collisions, and Root Shells: A Pwn2Own Adventure». www.sonarsource.com . 2023-08-14 . Получено 2023-09-17 .
  • CanSecWest Конференция по прикладной безопасности
Взято с "https://en.wikipedia.org/w/index.php?title=Pwn2Own&oldid=1232793217"