pwn2own
ZDI主办的比赛
Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下TippingPoint的项目组ZDI(Zero Day Initiative)主办,谷歌微软苹果Adobe等互联网和软件巨头都对比赛提供支持,通过黑客攻击挑战来完善自身产品。
活动背景
Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下TippingPoint的项目组ZDI(Zero Day Initiative)主办,谷歌微软苹果Adobe等互联网和软件巨头都对比赛提供支持,通过黑客攻击挑战来完善自身产品。大赛自2007年举办至今,每年三月在加拿大温哥华举办的CanSecWest安全峰会上举行。
Pwn2Own攻击目标包括IE、Chrome、Safari、Firefox、Adobe Flash和Adobe Reader的最新版本。对安全研究人员来说,如果能在Pwn2Own上获奖,这象征着其安全研究水平已经达到世界领先的水平。Pwn2Own上各参赛团队的表现,也代表其国家网络攻防技术的实力。
参赛者如能够攻破上述广泛应用的产品,将获得ZDI提供的现金和非现金奖励,Google Project Zero也对本届比赛提供了额外奖励。而ZDI也会将产品漏洞反馈给相关厂商,帮助厂商进行修复。
相关新闻
Mobile Pwn2Own2017世界黑客大赛在日本东京落下帷幕,来自中国的腾讯安全科恩实验室战队(Tencent Keen Security Lab)获得总积分44分,以领先第二名17分的优势,在比赛第一天就提前锁定了总冠军,将第三座“Master of Pwn(世界破解大师)”奖杯收入囊中,成为全球首个三次获得该荣誉的安全研究团队,再次在世界舞台上证明了中国白帽黑客的实力。
腾讯安全联队的Sniper战队以3秒的神速完全“碾轧”AdobeFlash,创Pwn2Own攻破新纪录。不仅成功攻破该插件,而且实现系统级访问,拿到该项目全额积分13分。
Sniper战队由科恩实验室成员携手电脑管家队员组成,是腾讯安全联队中的两支战队之一。科恩实验室是腾讯安全新成立的一支专注于云计算与移动终端安全研究的白帽黑客队伍,核心成员多来自原Keen Team团队,是亚洲最早参加Pwn2Own,并夺冠的世界超一流黑客。
今年是腾讯电脑管家团队第二年参赛Pwn2Own,去年首次参赛,其团队成员毛军便攻破IE浏览器PDF插件夺得冠军,此次参赛队员包括邓欣,尹亮,毛军等安全研究员。
2015年3月18日,在比赛尚未结束之前,科技媒体被“360获Pwn2Own攻防大赛世界冠军”等相关新闻刷屏。消息称,360的攻防研究团队360VulcanTeam攻破了微软Win8.1系统和64位IE11浏览器,“360VulcanTeam也成为世界黑客大赛历史上首个获得IE项目冠军的亚洲团队”。
北京时间2016年3月17日,在加拿大温哥华举办的世界黑客大赛Pwn2Own上,360VulcanTeam用时11秒攻破了本届赛事难度最大的谷歌Chrome浏览器,并成功获得系统最高权限。这是中国安全团队在Pwn2Own历史上首次攻破Chrome。
此外,360VulcanTeam还攻破了基于Edge浏览器的AdobeFlashPlayer,同样获得系统最高权限,再获80000美元全额奖金和13分满分成绩。
赛事设置
Pwn2Own 2016引入比赛积分制,除单项冠军外,设立了综合总冠军的奖项(Master of Pwn) ,代表了国际范围内软件和互联网行业对综合安全研究能力最强的参赛团队的最高认可,只要达到比赛要求的漏洞利用展示都可以赢取积分。积分最高的冠军选手还将赢得ZDI漏洞奖励计划的6.5万分,价值约2.5万美元的额外奖励。
新增VMWare Workstation Escape破解项目,攻击目标操作系统和应用都是运行在虚拟机上,并以额外7.5万美金的高额奖金被设定为今年最为关注的领域。
比赛时间
2016年3月16日-3月17日(温哥华时间)
赛程安排
将在安全峰会上由抽签随机决定,并于赛前公布在惠普安全研究机构的官方博客上。
比赛要求
本次大赛要求对IE、Chrome、Firefox、Safari、Adobe Reader及Adobe Flash这六款广泛应用的软件进行未知漏洞攻击。所有被攻击设备的操作系统都使用了全部的补丁。
参赛者选择目标后按随机顺序排列,最先攻下该目标的队伍获胜。获胜的标志是访问一个攻击者特制的站点,使攻击者能够完全控制用户的电脑。
奖金设置
基于Windows操作系统的攻击目标及奖金设置:
· Google Chrome(64位):7.5万美元
· Microsoft Internet Explorer 11(64位,开启EPM):6.5万美元
· Mozilla Firefox::3万美元
· Adobe Reader running in Internet Explorer 11(64位,开启EPM):6万美元
· Adobe Flash (64-bit) running in Internet Explorer 11(64位,开启EPM):6万美元
基于Mac OS X操作系统的攻击目标及奖金设置:
· Apple Safari(64位):5万美元
另外,对于基于Windows系统的攻击,如果参赛者们获得了系统代码执行权限,还将额外获得2.5万美元的奖励。
对于谷歌Chrome浏览器来说,如果有人可以在Chrome 42(最新的版本)上找到安全问题,Chrome安全小组将会再提供高达10000美元的奖励。
注意事项
1、攻击所利用的漏洞必须是未知、未公布、未向供应商提交过的。
2、漏洞不能重复利用。
3、远程攻击必须要排除操作背后的人为干扰(如浏览恶意内容),必须出现在用户正常的会话中,不会出现重启或者下线/登录的情况。
比赛规则
参赛黑客们的目标是4大主流网页浏览器——IE、Firefox、Chrome和Safari,平台是在安装安全更新的Windows 7操作系统下运行,Safari浏览器将在安装苹果Mac OS X 10.6雪豹操作系统下运作,顺利攻破一个主流浏览器便奖励1万美元,共4万美元。为了增加比赛难度,参加黑客竞赛的参赛者不准使用Adobe Flash等第三方外挂。这些第三方外挂一直都是操作系统中的安全弱项,破解专家Charlie Miller说只要浏览器装有Java或 Adobe Flash,被黑简直是稀松平常。
智能手机也选了4大主流系统,分别是iPhone os、RIM Blackberry黑莓机的Blod 9700、Nokia E72的Symbain S60、HTC Nexus One的Android系统,每成功攻击一款手机便奖励1.5万美元,共6万美元。
赛程装置
以下是DVLabs提供的比赛赛程、以及使用装置,让我们一起看看:
Day 1:
Microsoft Internet Explorer 8 on Windows 7
Mozilla Firefox 3 on Windows 7
Google Chrome 4 on Windows 7
Apple Safari 4 on MacOS X Snow Leopard
Day 2:
Microsoft Internet Explorer 7 on Windows Vista
Mozilla Firefox 3 on Windows Vista
Google Chrome 4 on Windows Vista
Apple Safari 4 on MacOS X Snow Leopard
Day 3:
Microsoft Internet Explorer 7 on Windows XP
Mozilla Firefox 3 on Windows XP
Google Chrome 4 on Windows XP
Apple Safari 4 on MacOS X Snow Leopard
电脑装置:
Apple Macbook Pro 15″
HP Envy Beats 15″
Sony Vaio 13″
Alienware M11x
智能手机:
Apple iPhone 3GS
RIM Blackberry Bold 9700
Nokia E72 device running Symbian
HTC Nexus One running Android
历年赛况
腾讯安全Pwn2Own黑客大赛总积分冠军
北京时间3月17日凌晨,“黑客世界杯”Pwn2Own2017进入第二比赛日赛程,腾讯安全战队继昨日以总积分16分的成绩获得积分榜首日冠军后,在第二比赛日连续攻破5个项目再获55积分。
360成首支冠军团队(2017)
2017年3月16日,在加拿大温哥华举行的Pwn2Own 2017世界黑客大赛上,360安全战队首战告捷,攻破了Adobe Reader,用时30秒,成为本届赛事首支冠军团队。
中国团队10秒攻破谷歌手机(2016)
日前,世界顶级黑客大赛Mobile Pwn2Own 2016在日本东京落幕。腾讯科恩实验室以45个积分和215000美元奖金摘得桂冠,获得了“The Master of Pwn”(破解大师)的称号。
腾讯科恩实验室第一个拿下的是Google Nexus 6P。他们成功在Nexus 6P安装了恶意应用软件,这为他们赢得102500美元奖金和29个积分。
随后,团队又在iPhone 6S安装了恶意应用软件。但它没能扛得住大家修手机最常用的一招——重启。所以,这只算半个成功,有60000美元奖金,但没有积分。
最后一项,他们再次攻击iPhone 6S,导致手机照片泄露。这样,腾讯科恩实验室最终以45个积分和215000美元奖金的成绩,成为本次比赛的“The Master of Pwn”。
腾讯科恩实验室成立于2016年1月,其成员主要来自于大名鼎鼎的安全研究团队Keen Team。
腾讯安全Sniper战队获得Pwn2Own世界总冠军 (2016)
2016年3月18日上午,黑客“世界杯”Pwn2Own 2016的最后一场“人机大战”,在腾讯安全Sniper战队与keyword/keyword微软keyword/keywordEdge浏览器之间展开较量。代表中国出战的腾讯安全Sniper战队攻破微软Edge浏览器,并获得SYSTEM权限,取得全额积分15分。经过两天角逐,腾讯安全Sniper战队凭借总积分38分成为Pwn2Own史上第一个世界总冠军,并且获得这一顶级赛事史上首个“Master of Pwn”(世界破解大师)称号。本届比赛腾讯安全战队总计拿到48分。
中国团队11秒攻破谷歌Chrome(2016)
2016年3月,在加拿大温哥华举办的世界黑客大赛Pwn2Own上,360Vulcan Team用时11秒攻破了本届赛事难度最大的谷歌Chrome浏览器,并成功获得系统最高权限。这是中国安全团队在Pwn2Own历史上首次攻破Chrome。
此外,360Vulcan Team还攻破了基于Edge浏览器的Adobe Flash Player,同样获得系统最高权限,再获80000美元全额奖金和13分满分成绩。
中国团队再次获得安2015年11月11日,360手机卫士安全研究员龚广参加PacSec会议,在下午的Pwn2Own比赛有关移动安全的挑战中,龚广一举攻破安卓最新系统Nexus 6,并以赛场唯一一位成功攻破N6系统的白帽黑客的荣誉,受邀参加明年的Cansecwest大会。全新突破(2015年)
北京时间3月19日,世界顶级黑客大赛Pwn2Own 2015激战正酣,开赛仅仅6个小时前方捷报频传。中国超一流安全研究团队Keen Team连续攻破IE环境下运行的Flash与Reader两大插件,实现在该项赛事上的三连冠,,三年五冠王。同时Keen Team也是亚洲首支完成这一创举的安全研究团队,中国信息安全技术实力再次让世界为之震惊。
北京时间11月11日,360手机安全研究员龚广成功攻破了安卓最新系统Nexus 6,PacSec 和Cansecwest的组织公开邀请他参加明年的Cansecwest大会。据了解,360手机安全员龚广主要研究Windows内核、Windows rootkits、虚拟化与云计算技术等,主要集中于移动安全领域的研究,重在Android系统漏洞的挖掘与利用。由于发现多个Android漏洞,龚广今年已经三度获得Android安全团队的公开致谢。
Keen Team攻破MacOS X &Windows 8.1(2014年)
北京时间2014年3月14号凌晨和上午,在加拿大温哥华举行的全球顶级安全赛事Pwn2Own比赛中,来自上海碁震云计算科技有限公司的中国著名安全研究团队Keen Team连续攻破苹果最新64位桌面操作系统(MacOS X Mavericks 10.9.2)和微软最新64位桌面操作系统(Windows 8.1),获得本次Pwn2Own比赛双料冠军。Keen Team也因此和来自法国的安全研究团队Vupen一起成为了本次比赛的大赢家。这是继2013年Keen Team在日本东京Pwn2Own Mobile 2013比赛中成功攻破当时苹果最新移动操作系统iOS 7.0.3后,连续第二次获得该项赛事的冠军。自此,Keen Team成为Pwn2Own比赛历史上第一支把电脑桌面操作系统和移动操作系统全部攻破的世界级安全研究团队,更是历史上中国唯一一支参赛的专业安全研究队伍。
IOS7.0.3 30秒被中国团队攻破 (2013年)
2013年11月13日消息,在东京举办的全球顶级安全竞赛Pwn2Own上,国内团队碁震研究安全团队 (KeenTeam)在不到30秒的时间内攻破了苹果最新手机操作系统iOS7.0.3,成为全球首支远程攻破iOS7.0.3的团队。
KeenTeam是一支由中国“白帽” (黑客分“黑帽”和“白帽”,“白帽”从事信息安全研究,帮助企业修复漏洞,而“黑帽”则专注于安全攻击并借此获利)组成的信息安全研究队伍,团队成员来自英特尔、摩根、微软、华为等企业的安全漏洞研究、安全攻击和防御技术研究、安全应急响应团队。
KeenTeam有三名成员参加2013年的Pwn2Own,团队领头人王琦在2007年创建了微软中国安全研究中心MSRC,负责发现Windows系统漏洞并发布相应补丁。王琦介绍,在过去的十年间团队成员处理过超过2000起国内外信息安全应急响应事件,包括马来西亚总理府、台湾“行政院”、澳门银行网络恶意入侵事件的调查与处理等。
据了解该团队在参赛前已经掌握了多个iOS漏洞,包括一个iOS7上的Safari安全漏洞,此次攻破iOS利用的就是基于Safari的Webkit漏洞,该漏洞适用于iOS7.0.3。
2013年iOS6.1.4以上版本和iOS7尚未被越狱,KeenTeam成为了全球首支远程攻破iOS7.0.3的团队。不过王琦表示该漏洞并不意味着iOS7可以被越狱。
Chrome五分钟被攻破
2011年CanSecWest的Pwn2Own黑客挑战赛,Chrome是唯一没有被攻破的浏览器,然而2012年它是第一个被攻陷的浏览器。
法国黑客团队Vupen利用Chrome的2个安全漏洞,在比赛刚开始五分钟内就成功击败了Chrome的双重安全保护机制,该团队至少赢得了6万美元的奖金,其中一部分将由Google支付。由此可见,Chrome备受称赞的沙盒也不是完全不可攻破的。
Vupen在四大浏览器(IE、Chrome、Safari和Firefox )上都发现了0day漏洞,但此前谷歌曾悬赏百万美金寻黑客攻破Chrome浏览器,遂VUPEN有意先拿Chrome开刀。VUPEN利用了两个0day漏洞完全控制了64位Windows 7 SP1系统。
微软IE9被黑,IE10也不能幸免
据悉,只要用户浏览受影响的网站,利用IE9漏洞的代码就可以被激活,而这个攻击方式同样完全适用于IE6、IE7、IE8和运行在Windows 8消费者预览版中的IE10。
对此,出席Pwn2Own黑客大赛的微软代表表示,一旦收获具体的信息,该公司将会尽快修复VUPEN所发现的IE漏洞。
VUPEN小组称,相较于之前的IE版本,运行在Windows 8消费者预览版中的IE10漏洞较难攻破。由此看来,微软在Windows 8和IE10中所采取的安全机制的确是更上了一层楼。
之前,VUPEN团队还攻破了谷歌的Chrome浏览器。
IE11被攻破
来自中国的360安全团队360Vulcan Team仅用时17秒就攻破Win8.1+64位IE11浏览器,成为亚洲首个攻破IE11的技术团队,HPZDI项目官方最新的 Pwn2Own 2015总结和回顾文章《A look back at Pwn2Own 2015》称他们击败了Internet Explorer(They bested Internet Explorer)。
Pwn2Own 2015比赛第一天结果中提到:Wrapping up day one, a new entrant this year, 360Vulcan Team was able to exploit 64-bit Microsoft Internet Explorer 11 with an uninitialized memory vulnerability netting them medium-integrity code execution and $32,500 USD.翻译(来自猎豹浏览器自带翻译功能):结束了一天,今年的一个新的进入者,360vulcan团队能够利用64位微软的Internet Explorer 11与一个未初始化的内存漏洞网介质完整代码执行和32500美元。
《Pwn2Own 2015: The lineup》中提到:1730 – 360Vulcan Team – Microsoft IE11 (Success, $32,500)。
20秒黑掉安全版iPhone
两名欧洲黑客仅用20秒的时间便成功攻破iPhone,拿走了1.5万美元奖金。另外,在比赛第一天,苹果Safari、微软IE8及火狐等浏览器相继被参赛者攻破,谷歌Chrome浏览器当天仍“固若金汤”。
快速攻破iPhone的两名黑客分别是文森佐·埃奥佐和拉尔夫·温曼。埃奥佐现年22岁,来自意大利一间逆向工程技术公司;温曼现年32岁,来自卢森堡大学。他们利用一种尚未透露的方法对iPhone的Safari浏览器进行攻击,从而控制了iPhone,随后又运行了一个程序,将这款iPhone的短信发送到了一个网络服务器中。攻击的核心过程只花了20秒,拿走1.5万美元奖金,所攻破iPhone手机也归他们所有。这是苹果2008年发布iPhone2.0操作系统以来,这款手机首次被攻破。苹果针对iPhone2.0推出了一系列高端安全措施,包括在设备核心中整合“沙盒”,该技术可以对黑客攻击起到限制作用。除此之外,苹果还增加了加密签名机制,从而增加了黑客的攻击难度。
曾多次参加大赛并获奖的黑客查理·米勒对一台苹果MacBook Pro笔记本发起攻击,并攻破该笔记本所预装Snow Leopard操作系统中的Safari浏览器。因此获得了1万美元奖金,所攻破笔记本也归他所有。这也是米勒连续三次在该大赛上获奖。他曾于2008年和2009年大赛上攻破苹果Mac机。在此之前,还从未有参赛者连续三次获奖。
荷兰黑客“翻墙”干掉IE8
在本届黑客大赛上,荷兰黑客彼得·洛格丹希尔成功利用IE8的多个漏洞攻破了64位Winows7操作系统,他因此获得了1万美元的奖金和一部Windows电脑。微软发言人表示,目前尚未获得细节信息,但等到大赛组委会搜集了攻击信息后,他们会尽快作出响应。大赛主办方表示,他所用的攻击手法“很吸引人”,绕过了Windows7的“数据执行保护”功能,成功向IE8发起攻击。
德国黑客攻破火狐
来自德国的黑客尼尔斯攻破了在Windows7操作系统中运行的火狐浏览器,所获奖金为1万美元。他曾攻破了IE8,当时所获奖金为5000美元。
漏洞详情
大赛获奖者拒向微软苹果提供漏洞详情
北京时间3月26日消息 已连续三年在Pwn2Own黑客大赛获奖的黑客查理·米勒(Charlie Miller)周四表示,他不会向微软、苹果及Adobe提供自己所发现相应软件漏洞的技术细节信息,而会向这些厂商提供自己查找软件漏洞的“思路”,以促使微软等厂商自行提高软件的安全性能。米勒此前陆续在苹果OS X操作系统、微软Office办公套件以及Adobe Reader(PDF文件阅读器)等软件中发现了一些技术漏洞,漏洞数量达20个。他表示,仅经他本人发现的技术漏洞就高达20个,说明各大软件开发商重视软件安全的力度还远远不够。
黑客查理·米勒(Charlie Miller)
在周三于加拿大温哥华市举行的2010年度 Pwn2Own大赛上,米勒对一台苹果MacBook Pro笔记本发起攻击, 并攻破该笔记本所预装Snow Leopard操作系统中的Safari浏览器。米勒因此获得了1万美元奖金,所攻破笔记本也归他本人所有。
这也是米勒连续三次在Pwn2Own大赛上获奖。他曾于2008年和2009年Pwn2Own大赛上攻破苹果Mac机。在米勒之前,还从未有任何参赛者在Pwn2Own大赛上连续三次获奖在。
不愿提供信息
米勒周四表示:“我们发现一个漏洞,他们(指软件开发商)就发布一个补丁程序,如此周而复始。这种方式并不会使软件安全性能得以提高。不可否认,通过这种打补丁方式,相应软件安全性能确实也有所提高,但这些软件性能 应该有更大程度的改善和提高。我却无法使他们做到这一点。”
米勒使用仅有数项代码的 检测工具,通过插入数据方式,以检测相关软件是否存在技术漏洞。不仅外部研究人员使用此类工具,软件开发商在调试软件过程中,也经常使用这种检测方式。虽 然这些软件在出厂前已经经过了大量技术测试,但米勒还是找出了苹果OS X、微软Office以及Adobe Reader等软件共计20个技术漏洞。
米勒将在本年度CanSecWest安全大 会(注:与Pwn2Own大赛在同一时间和地点举行)上发表演讲,他希望苹果、微软和Adobe等厂商认真听取他如何查找软件漏洞的思路和方法。
米勒说:“由于我不愿向厂商提供技术漏洞的详细信息,外界可能将指责我人品有问题。但我个人看法是,本来就不应该将这些漏洞细节提供给他们。我会说出自己如何查找漏洞的方法,这样就能促使软件开发人员进行更多技术测试工作。”
轻松查找漏洞
米勒还表示,自己查找软件漏洞非常容易,这本身就说明软件开发商对软件安全性能重视程度还远远不 够,“或许有人说我是在吹牛,我其实也没有那么聪明,但只要进行少量工作,我仍能发现软件漏洞。我能够查找出大量漏洞,这种情况令人感到沮丧。”
米勒认为,如果微软、苹果及Adobe等软件厂商重视软件安全性能,只要多进行软件测试工作,这 些厂商原本自己就能发现大量技术漏洞,而无需等到外部研究人员来查找相应漏洞,“我并不是说这些软件厂商没有做这方面的工作,而是说他们没有将这些工作做 好。”
米勒最后指出,由于自己不会向微软等厂商提供所发现漏洞技术详情,各软件厂商将被迫依照他的思路来还原这些漏洞的生成机制,从而最终促进各软件开发商进一步重视产品安全性能。
参赛动因
Pwn2Own黑客大赛自2007年举办至今,已第十个年头,其破解目标专注于最新版浏览器及其插件。与国际上其他的黑客大赛(如Defcon CTF)相比,其参赛门槛相对高了许多,仅仅注册报名就需上万人民币。高额的奖金或是吸引国际黑客参赛的动因之一。仅2015年,主办方惠普共发出55.75万美元的奖金,而从已公布的奖金额度分配来看,2016年的奖金池大致也在这个范围。然而,即便是顶级黑客在没有充分准备的情况下也不会贸然参赛,这场人机对抗的“靶心”是全球著名互联网公司的安全团队倾力打造的安全体系,考验可见一斑。此外,Pwn2Own的抽签规则也是相当重要,手气好的抽到第一个出场能打赢全奖,而后来者即便攻破成功也只能奖金减半,看来,这场“世界杯”除了比拼技术,还得拼人品。
历届比赛
最新修订时间:2024-06-18 15:11
目录
概述
活动背景
参考资料