Pwn2Own黑客竞赛项目出炉,苹果、小米、华为均被明码标价

原文地址:https://www.hackeye.net/securityevent/16062.aspx

今年由趋势科技的Zero Day Initiative(ZDI)组织的以移动为主题的Pwn2Own黑客竞赛与以往有所不同,加入了物联网(IoT)设备的新类别。

活动将于11月13日至14日在日本东京举行的PacSec安全会议期间举行,名称已从Mobile Pwn2Own更改为Pwn2Own Tokyo。

如果黑客能够找到并利用谷歌,苹果,三星,华为,小米,亚马逊和Nest等设备中的漏洞,将获得超过50万美元奖金。

在新加入的物联网类别中,如果参赛者可以在Apple Watch Series 3,Amazon Echo(第2代),Google Home,Nest Cam IQ Indoor和Amazon Cloud Cam设备上无需用户交互即可执行任意代码,即可赢取高达60,000美元的奖金。

在网络浏览器类别中,如成功攻击华为P20,小米Mi6和三星Galaxy S9上的默认浏览器可获得25,000美元现金奖励,成功利用Apple iPhone X上运行的浏览器和Google的Pixel 2漏洞则能领取50,000美元奖励。

在包括Wi-Fi、蓝牙和近场通信(NFC)在内的短程类别中,ZDI提供了高达3万美元和6万美元的奖金——来自苹果和谷歌的攻击设备价值更高。只要给一台设备发送一条短信/彩信,或者让它的主人查看消息,就能让Pwn2Own的参赛者赚到7.5万美元。

今年基带攻击占有最高奖励,其中涉及目标设备与流氓基站进行通信。研究人员若对华为(Huawei)、小米和三星(Samsung)手机攻击成功,可获得高达5万美元的回报;对苹果(Apple)和谷歌手机的黑客攻击,可获得高达15万美元的回报。

另外,在浏览器和短程类别中,如果使用内核权限执行其漏洞利用有效负载,参与者可以额外获得20,000美元。这些类别还有一个持久性奖励:如果漏洞在iPhone X上重启后仍然存在,攻击者将获得50,000美元,如果它在Pixel 2上重新启动则能获得25,000美元。

猜你喜欢

转载自blog.csdn.net/mozhe_/article/details/82459635
今日推荐