天创培训:您身边的信息安全培训专家!
行业动态
Mobile Pwn2Own 2017落幕:发放奖金近50万美元;三星、苹果、华为都遭破解

一年两次的黑客盛典 Pwn2Own 向来精彩不断,其中在11月举办的 Mobile Pwn2Own 则重点关注移动端设备的安全。

Mobile Pwn2Own 2017 大赛由趋势科技 Zero Day Initiative(ZDI)团队组织,作为第15届 PacSec2017(太平洋安全大会)的一个环节,于北京时间 11 月 1 日到 11 月 2 日在东京举行。据了解,Mobile Pwn2Own2017 是历届以来比赛项目最多、奖金最高、参赛团队规模最庞大的一次,吸引了来自北美、欧洲和以中国为主力的亚洲顶尖安全研究团队参赛。参加比赛的白帽子成功针对运行最新版本操作系统的主流智能手机进行攻击,累计获得 495000 美元的奖金。

苹果、谷歌和华为等知名厂商在大赛前一晚纷纷发布修复补丁,但也没能阻止技术高超的黑客们。他们针对三星 Galaxy S8、iPhone 7 和华为 Mate 9 Pro 等移动设备中的浏览器、短距离通信(Wi-Fi,蓝牙和NFC)、短信和基带组件等进行破解,且大多都获得成功。最终,腾讯科恩实验室获得比赛的总冠军,360 安全团队获得第二名。

Mobile Pwn2Own 2017落幕:发放奖金近50万美元;三星、苹果、华为都遭破解

首日亮点

大赛首日,参会的白帽子们针对三星 Galaxy S8 的浏览器、iPhone 7 的 Safari 浏览器和 Wi-Fi以及华为 Mate 9 Pro 的基带进行破解,共斩获 35 万美元的漏洞奖金。

ZDI 的博客写道:

Mobile Pwn2Own 2017 的第一天已经接近尾声,我们共发放了 35 万美元的奖金和 55 个 Pwn 赛点。首日一共有五起破解成功,两起破解失败,白帽子们在三星 Galaxy S8、iPhone 7 和华为Mate9 Pro 中一共挖掘出 11 个 bug。

腾讯科恩安全实验室虽然获得了总冠军,但他们的首日破解之路其实有些曲折。在针对三星 Galaxy S8 的浏览器进行破解时,由于无法在指定的时间内有效利用他们的 exploit 链,他们的破尝试最终失败。但幸运的是,他们在 iPhone 7 上成功演示了一个针对 Wi-Fi 的攻击。

由于破解成功,他们一共获得 6 万美元奖金;此外,他们总共利用了四个漏洞来获取代码执行权限,并提升权限以允许其设置的流氓软件在重新启动后持续存在,这些高难度操作也为他们赢得了额外的 5 万美元奖金。因此,在比赛首日,科恩实验室一共获得 11 万美元奖金和 11 个Pwn 赛点。

此外,比赛首日,国内的 360 安全团队也利用三星 Galaxy S8 的浏览器漏洞实现成功破解,拿到大赛“一血”。

第二天回顾

比赛第二天,MWR 实验室的专利用华为应用程序中的 5 个逻辑缺陷,逃离浏览器沙箱检测并获取数据,成功入侵 Mate 9 Pro 的 Chrome 浏览器,获得了 25,000 美元奖金。此外,他们还利用 6 个不同应用程序中的 11 个漏洞成功破解了 Galaxy S8 浏览器,触发远程执行任意代码,并强制引起敏感数据泄露。他们因此再次获得 25000 美元的奖金。

国内奇虎 360 安全团队针对 iPhone 7 的 Wi-Fi 组件破解获得部分成功,拿到 2 万美元奖金,随后因成功破解 iPhone 7 的 Safari 浏览器而获得 2.5 万美元奖金。

最终,腾讯科恩实验室将本届“Master of Pwn(世界破解大师)”收入囊中。

比赛结束后,ZDI 向相关供应商报告了比赛期间利用的漏洞的细节。供应商有 90 天的时间发布修复补丁,90 天后,这些漏洞细节将对公众公开。

Mobile Pwn2Own 2017落幕:发放奖金近50万美元;三星、苹果、华为都遭破解