上次,我们回顾了国际著名黑客赛事PWN2OWN东京2020第一天的赛况。今天,我们继续为大家介绍。根据ZDI官方报道,国际顶级黑客大赛Pwn2Own Tokyo 2020的第二天,完成五台设备上的10个错误,并赢取 59,000美元的奖励。第二天与第一天相同方式开始。首先有Flashback团队演示破坏无线路由器上的WAN接口。他们使用三个错误在TP-Link AC1750智能WiFi路由器上实现执行任意代码。他们本次成功尝试赢得了20,000美元奖励,两天下来的奖金达到了40,000美元。同时他们以4分的总积分成为Pwn大师的领先者。
图1-显示在TP-Link路由器上获得的shell
接下来,Bugscale团队针对Western Digital My Cloud Pro系列PR4100 NAS服务器。尽管成功利用NAS,但先前在比赛中曾报告过他们使用的错误。仅算是部分胜利,Pwn积分不计分。
图2-Bugscale团队观察他们的攻击成功
下一位选手是84c0,他目标是NETGEAR Nighthawk R7800路由器的LAN接口。使用三种不同的错误在设备上获得了根shell。该错误的利用此前也有报告,又是一个部分的胜利,84c0赢得$ 4,000和0.5的Pwn积分。
图3-84c0观察到他的漏洞利用了NETGEAR Nighthawk WiFi路由器的外壳
Pwn2Own老兵F-Secure Labs以三星Q60T电视为目标,并毫不犹豫地在完全修补的智能电视上安装了反向shell。他们使用的漏洞是众所周知的,他们的努力为他们赢得了Pwn Master的1分。
图4-显示三星Q60T智能电视的反向shell
Pentest Ltd的Sam Thomas是针对Western Digital My Cloud Pro系列PR4100 NAS的漏洞利用链。通过结合两个漏洞,可以任意执行代码。其中一个漏洞是先前在比赛早期提交过的。结果又是部分胜利,因为Sam赢得10,000美元和1个Pwn积分。
图5-Pentest Ltd的Sam Thomas监视Western Digital NAS的攻击成功
来自Synacktiv的团队使用了三组独特的漏洞,通过TP-Link AC1750智能WiFi路由器的LAN接口获得了根shell。通过在华丽的显示屏上打开和关闭路由器的闪光灯来获得一些个性化的操作。最终他们赢得了5,000美元的奖金,并获得了Pwn大师积分1分。
图6-Synacktiv团队的成功演示包括路由器上的灯光秀
由于DEVCORE团队将Synology DiskStation DS418Play NAS定位为目标,第一次尝试失败了,而第二次尝试则花费了三分半多的时间,之后优雅的堆溢出实现了对服务器的根访问权限。最终他们赢得了20,000美元和2个Pwn积分。
图7-在第二次尝试中,DEVCORE团队仅剩1:24获胜
以下是第二天结束后的Pwn排名大师:
第三天将从面向西方数字NAS的DEVCORE团队开始。一个完全成功的漏洞利用将使他们与Team Pwn Master的Flashback并驾齐驱。
国际最著名的黑客赛事PWN2OWN东京 2020第一天赛况回顾
国外信息安全媒体关注天府杯比赛情况
2020年九月份恶意软件之“十恶不赦”排行榜
2020年八月份恶意软件之“十恶不赦”排行榜