pwn2own

Pwn2Own是全球最著名的黑客大赛之一,由美国五角大楼入侵防护系统供应商TippingPoint的DVLabs赞助,今年已经是第六届。

1比赛规则

参赛 黑客们的目标是4大主流 网页浏览器—— IEFirefoxChromeSafari,平台是在安装 安全更新Windows 7 操作系统下运行,Safari 浏览器将在安装 苹果Mac OS X 10.6雪豹操作系统下运作,顺利 攻破一个主流浏览器便奖励1万美元,共4万美元。为了增加比赛难度,参加 黑客竞赛的参赛者 不准使用Adobe Flash等第三方外挂。这些第三方外挂一直都是 操作系统中的安全弱项,破解专家Charlie Miller说只要浏览器装有Java或 Adobe Flash,被黑简直是稀松平常。
智能手机也选了4大主流系统,分别是 iPhone os、RIM Blackberry黑莓机的Blod 9700、Nokia E72的Symbain S60、HTC Nexus One的Android系统,每成功攻击一款手机便奖励1.5万美元,共6万美元。

2赛程装置

以下是DVLabs提供的比赛赛程、以及使用装置,让我们一起看看:
Day 1:
Microsoft Internet Explorer 8 on Windows 7
Mozilla Firefox 3 on Windows 7
Google Chrome 4 on Windows 7
Apple Safari 4 on MacOS X Snow Leopard
Day 2:
Microsoft Internet Explorer 7 on Windows Vista
Mozilla Firefox 3 on Windows Vista
Google Chrome 4 on Windows Vista
Apple Safari 4 on MacOS X Snow Leopard
Day 3:
Microsoft Internet Explorer 7 on Windows XP
Mozilla Firefox 3 on Windows XP
Google Chrome 4 on Windows XP
Apple Safari 4 on MacOS X Snow Leopard
电脑装置:
Apple Macbook Pro 15″
HP Envy Beats 15″
Sony Vaio 13″
Alienware M11x
智能手机:
Apple iPhone 3GS
RIM Blackberry Bold 9700
Nokia E72 device running Symbian
HTC Nexus One running Android

3历年赛况

Keen Team攻破MacOS X &Windows 8.1(2014年)

北京时间2014年3月14号凌晨和上午,在加拿大温哥华举行的全球顶级安全赛事 Pwn2Own比赛中,来自上海碁震云计算科技有限公司的中国著名安全研究团队 Keen Team连续攻破苹果最新64位桌面操作系统(MacOS X Mavericks 10.9.2)和微软最新64位桌面操作系统(Windows 8.1),获得本次Pwn2Own比赛双料冠军。Keen Team也因此和来自法国的安全研究团队Vupen一起成为了本次比赛的大赢家。这是继去年Keen Team在日本东京Pwn2Own Mobile 2013比赛中成功攻破当时苹果最新移动操作系统iOS 7.0.3后,连续第二次获得该项赛事的冠军。自此,Keen Team成为Pwn2Own比赛历史上第一支把电脑桌面操作系统和移动操作系统全部攻破的世界级安全研究团队,更是历史上中国唯一一支参加史上中国唯一一支参加的专业安全研究队伍。

IOS7.0.3 30秒被中国团队攻破 (2013年)

2013年11月13日消息,在东京举办的全球顶级安全竞赛Pwn2Own上,国内团队碁震研究安全团队 (KeenTeam)在不到30秒的时间内攻破了苹果最新手机操作系统iOS7.0.3,成为全球首支远程攻破iOS7.0.3的团队。
KeenTeam是一支由中国“白帽” (黑客分“黑帽”和“白帽”,“白帽”从事信息安全研究,帮助企业修复漏洞,而“黑帽”则专注于安全攻击并借此获利)组成的信息安全研究队伍,团队成员来自英特尔、摩根、微软、华为等企业的安全漏洞研究、安全攻击和防御技术研究、安全应急响应团队。
  KeenTeam有三名成员参加今年的Pwn2Own,团队领头人王琦在2007年创建了微软中国安全研究中心MSRC,负责发现Windows系统漏洞并发布相应补丁。王琦介绍,在过去的十年间团队成员处理过超过2000起国内外信息安全应急响应事件,包括马来西亚总理府、台湾“行政院”、澳门银行网络恶意入侵事件的调查与处理等。
  据了解该团队在参赛前已经掌握了多个iOS漏洞,包括一个iOS7上的Safari安全漏洞,此次攻破iOS利用的就是基于Safari的Webkit漏洞,该漏洞适用于iOS7.0.3。
  目前iOS6.1.4以上版本和iOS7尚未被越狱,KeenTeam成为了全球首支远程攻破iOS7.0.3的团队。不过王琦表示该漏洞并不意味着iOS7可以被越狱。

Chrome五分钟被攻破

2011年CanSecWest的Pwn2Own黑客挑战赛,Chrome是唯一没有被攻破的浏览器,然而2012年它是第一个被攻陷的浏览器。
法国 黑客团队Vupen利用Chrome的2个安全漏洞,在比赛刚开始五分钟内就成功击败了Chrome的双重安全保护机制,该团队至少赢得了6万美元的奖金,其中一部分将由Google支付。由此可见,Chrome备受称赞的 沙盒
不是完全不可攻破的。
Vupen在四大 浏览器(IE、Chrome、Safari和Firefox )上都发现了0day漏洞,但此前谷歌曾悬赏百万美金寻黑客攻破Chrome浏览器,遂VUPEN有意先拿Chrome开刀。VUPEN利用了两个0day漏洞完全控制了64位Windows 7 SP1系统。

微软IE9被黑,IE10也不能幸免

据悉,只要用户浏览受影响的网站,利用IE9漏洞的代码就可以被激活,而这个攻击方式同样完全适用于IE6、IE7、IE8和运行在Windows 8消费者预览版中的IE10。
对此,出席Pwn2Own黑客大赛的微软代表表示,一旦收获具体的信息,该公司将会尽快修复VUPEN所发现的IE漏洞。
VUPEN小组称,相较于之前的IE版本,运行在Windows 8消费者预览版中的IE10漏洞较难攻破。由此看来, 微软在Windows 8和IE10中所采取的安全机制的确是更上了一层楼。0
之前,VUPEN团队还攻破了谷歌的Chrome浏览器。(许巧艳)

20秒黑掉安全版iPhone

两名 欧洲黑客仅用 20秒的时间便成功攻破 iPhone,拿走了1.5万美元奖金。另外,在比赛第一天,苹果Safari、微软IE8及火狐等浏览器相继被参赛者攻破,谷歌Chrome浏览器当天仍“固若金汤”。
快速攻破iPhone的两名 黑客分别是 文森佐·埃奥佐拉尔夫·温曼。埃奥佐现年22岁,来自意大利一间逆向工程技术公司;温曼现年32岁,来自 卢森堡大学。他们利用一种尚未透露的方法对iPhone的Safari 浏览器进行攻击,从而控制了iPhone,随后又运行了一个程序,将这款iPhone的短信发送到了一个 网络服务器中。攻击的核心过程只花了 20秒,拿走1.5万美元奖金,所攻破iPhone手机也归他们所有。这是苹果2008年发布iPhone2.0 操作系统以来,这款手机 首次被攻破。苹果针对iPhone2.0推出了一系列高端安全措施,包括在设备核心中整合“ 沙盒”,该技术可以对 黑客攻击起到限制作用。除此之外,苹果还增加了加密签名机制,从而增加了 黑客的攻击难度。 去年举行的 黑客大赛上, 没有参赛者能够成功攻破iPhone。
曾多次参加大赛并获奖的 黑客查理·米勒对一台苹果MacBook Pro笔记本发起攻击,并攻破该笔记本所预装Snow Leopard 操作系统中的Safari浏览器。因此获得了1万美元奖金,所攻破笔记本也归他所有。这也是米勒连续三次在该大赛上获奖。他曾于2008年和2009年大赛上攻破苹果Mac机。在此之前,还从未有参赛者连续三次获奖。在去年的Pwn2Own大赛中,他仅用了 10秒钟时间,就成功攻破MacBook

荷兰黑客“FQ”干掉IE8

在本届黑客大赛上,荷兰黑客 彼得·洛格丹 希尔成功利用IE8的多个漏洞攻破了64位Winows7 操作系统,他因此获得了1万美元的奖金和一部Windows电脑。 微软发言人表示,目前尚未获得细节信息,但等到大赛组委会搜集了攻击信息后,他们会尽快作出响应。大赛主办方表示,他所用的攻击手法“很吸引人”,绕过了Windows7的“ 数据执行保护”功能,成功向IE8发起攻击。

德国黑客攻破火狐

来自德国的黑客 尼尔斯攻破了在Windows7 操作系统中运行的 火狐浏览器,所获奖金为1万美元。在去年的黑客大赛上,他曾在一台预装 微软Windows7 操作系统的索尼Vaio笔记本上攻破了IE8,当时所获奖金为5000美元。不仅如此,他还于去年在Mac OS X 操作系统环境下分别攻破Safari和 火狐浏览器,并因此再获1万美元奖金。

4大赛获奖者拒向微软苹果提供漏洞详情编辑

北京时间3月26日消息 已连续三年在 Pwn2Own黑客大赛获奖的黑客 查理·米勒(Charlie Miller)周四表示,他不会向 微软、苹果及Adobe提供自己所发现相应 软件漏洞的技术细节信息,而会向这些厂商提供自己查找 软件漏洞的“思路”,以促使微软等厂商自行提高软件的安全性能。米勒此前陆续在苹果OS X 操作系统微软Office办公套件以及Adobe Reader(PDF文件阅读器)等 软件中发现了一些技术漏洞,漏洞数量达20个。他表示,仅经他本人发现的技术漏洞就高达20个,说明各大软件开发商重视 软件安全的力度还远远不够。
 
在周三于 加拿大温哥华市举行的2010年度 Pwn2Own大赛上,米勒对一台苹果MacBook Pro笔记本发起攻击, 并攻破该笔记本所预装Snow Leopard操作系统中的Safari浏览器。米勒因此获得了1万美元奖金,所攻破笔记本也归他本人所有。
这也是米勒连续三次在Pwn2Own大赛上获奖。他曾于2008年和2009年Pwn2Own大赛上攻破苹果Mac机。在米勒之前,还从未有任何参赛者在Pwn2Own大赛上连续三次获奖。在去年的Pwn2Own大赛中,他仅用了10秒钟时间,就成功攻破大会主办方提供的MacBook Pro笔记本。
不愿提供信息
米勒周四表示:“我们发现一个漏洞,他们(指软件开发商)就发布一个补丁程序,如此周而复始。这种方式并不会使 软件安全性能得以提高。不可否认,通过这种打补丁方式,相应 软件安全性能确实也有所提高,但这些 软件性能 应该有更大程度的改善和提高。我却无法使他们做到这一点。”
米勒使用仅有数项代码的 检测工具,通过插入数据方式,以检测相关 软件是否存在技术漏洞。不仅外部研究人员使用此类工具,软件开发商在调试 软件过程中,也经常使用这种检测方式。虽 然这些 软件在出厂前已经经过了大量技术测试,但米勒还是找出了苹果OS X、微软Office以及Adobe Reader等软件共计20个技术漏洞。
米勒将在本年度CanSecWest安全大 会(注:与Pwn2Own大赛在同一时间和地点举行)上发表演讲,他希望苹果、微软和Adobe等厂商认真听取他如何查找 软件漏洞的思路和方法。
米勒说:“由于我不愿向厂商提供技术漏洞的详细信息,外界可能将指责我人品有问题。但我个人看法是,本来就不应该将这些 漏洞细节提供给他们。我会说出自己如何查找漏洞的方法,这样就能促使 软件开发人员进行更多技术测试工作。”
轻松查找漏洞
米勒还表示,自己查找 软件漏洞非常容易,这本身就说明软件开发商对 软件安全性能重视程度还远远不 够,“或许有人说我是在吹牛,我其实也没有那么聪明,但只要进行少量工作,我仍能发现软件漏洞。我能够查找出大量漏洞,这种情况令人感到沮丧。”
米勒认为,如果 微软、苹果及Adobe等 软件厂商重视 软件安全性能,只要多进行软件测试工作,这 些厂商原本自己就能发现大量技术漏洞,而无需等到外部研究人员来查找相应漏洞,“我并不是说这些软件厂商没有做这方面的工作,而是说他们没有将这些工作做 好。”
米勒最后指出,由于自己不会向 微软等厂商提供所发现漏洞技术详情,各 软件厂商将被迫依照他的思路来还原这些漏洞的生成机制,从而最终促进各软件开发商进一步重视产品安全性能。

你可能感兴趣的:(pwn2own)