在全球著名黑客大赛中,三星首日被攻破

VSole2022-12-19 11:10:26

Pwn2Own Toronto 2022 黑客大赛于12月6日正式拉开帷幕,这也是面向消费级产品的第 10 届大赛。Pwn2Own Toronto 2022 黑客大赛由趋势科技的零日计划(ZDI)组织。

在大赛上,安全研究人员可以针对手机、家庭自动化集线器、打印机、无线路由器、网络附加存储、智能扬声器和其它设备,所有这些设备都是最新的,并处于默认配置。

黑客们破解 Google Pixel 6 和 Apple iPhone 13 智能手机后,可以赢得手机类别中的最高奖励,高达200,000 美元。

如果攻击以内核级权限执行,攻击谷歌和苹果设备也可以获得 50,000 美元的奖金,对于具有内核级访问权限的完整攻击链,单次挑战的最高奖励总额达到 250,000 美元。

在大会开幕首日,三星的 Galaxy S22 手机就两度被攻破,成功破解的团队获得了不菲的奖金收入。

每个目标的第一名获胜者将获得全额现金奖励和被测设备,对于每个目标的第二轮和后续轮次,所有其他获胜者将获得 50% 的奖金包,但是,他们仍将获得完整的 Master of Pwn 积分。

STAR 实验室团队利用 S22 上存在的一个零日漏洞,在第三次尝试中成功执行了输入验证攻击,因此该团队获得了 50000 美元(约 34.9 万元人民币)和 5 分 Master of Pwn 积分。

另一位参赛者 Chim 也成功演示了针对三星 Galaxy S22 的漏洞利用,并能够执行不正确的输入验证攻击,获得 25,000 美元(约 17.4 万元人民币)和 5 个 Master of Pwn 积分。

据了解,根据比赛的规则,在这两种情况下,Galaxy S22 设备运行的是最新版本的安卓操作系统,并安装了所有可用的更新。

在比赛的第二天,三星 Galaxy S22 将再次接受漏洞研究公司 Interrupt Labs 黑客的测试。

在比赛的第一天,参赛者还成功演示了针对来自多家供应商的打印机和路由器中的零日错误的攻击,包括 Canon、Mikrotik、NETGEAR、TP-Link、Lexmark、Synology 和 HP。

主办方(ZDI)在比赛首日为26个独特且成功展示的零日漏洞奖励了 400,000 美元。在 26 支队伍和参赛者注册利用所有类别的 66 个目标后,Pwn2Own 多伦多以消费者为中心的活动已延长至四天(12 月 6 日至 12 月 8 日)。

黑客三星
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全研究人员努力维护数字世界安全,但他们的自己的人身安全却不时面临风险。只要在这个领域待的够久,总会听说几件信息安全专业人员受到威胁的事,或者自己就经历过人身威胁事件。 一位出于保护家人的目的而选择匿名的安全专家表示,过去几年里“专注网络犯罪的几个人都收到了死亡威胁”,其中一些人甚至决定低调保命或者转行。他们不想让自己的家人“因为爸爸是个会招来坏人的安全研究员”而陷入危险。
Pwn2Own Toronto 2022 黑客大赛首日,多队收获高额奖金!
Lookout和Kaspersky最新发布的一项研究表明,据信以色列国防军的100多名以色列军人已成为间谍软件的目标。然而,以色列国防军可能不是唯一的目标。据卡巴斯基研究人员称,维佩拉特攻击行动始于7月,至今仍在继续。以色列国防军与卡巴斯基实验室和了望台密切合作,调查这起事件,并推测哈马斯是这些袭击的幕后黑手。
印尼央行遭勒索软件袭击,超 13GB 数据外泄印尼央行遭 Conti 勒索软件袭击,内部十余个网络系统感染勒索病毒。据勒索团伙称,已成功窃取超过 13GB 的内部文件,如印尼央行不支付赎金,将公开泄露数据。月渥太华卡车司机抗议活动捐赠网站现安全漏洞,捐赠者数据遭曝光渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站修复了一个安全漏洞,该漏洞暴露了部分捐赠者的护照和驾驶执照。
参赛者们还成功演示了对不同厂商的打印机和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
三星公司第三方应用程序漏洞遭黑客利用
The Hacker News 网站披露,三星 Galaxy Store 中披露一个现已修复的安全漏洞,该漏洞可能会触发受影响手机上的远程命令执行。据悉,该漏洞由一名独立安全研究员发现并上报,主要影响 Galaxy Store 4.5.32.4 版本,与处理某些深度链接时出现的跨站脚本漏洞有关。之后,当用户访问该链接时,可能被用来在三星设备上下载和安装带有恶意软件的应用程序。
近日,据谷歌 TAG 研究人员报告说,与朝鲜有关联的 APT 组织冒充三星招聘人员,这是一场鱼叉式网络钓鱼活动,目标是提供恶意软件解决方案的韩国安全公司。 谷歌TAG观察到一个由朝鲜政府支持的黑客组织,该组织之前曾将安全研究人员伪装成三星招聘人员,并向多家提供恶意软件解决方案的韩国信息安全公司的员工发送虚假工作机会。” 这些电子邮件包含一份 PDF,据称是三星某个职位的职位描述;但是,PDF 格
三星设备的Galaxy Store应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会导致受影响手机上的远程命令执行。该漏洞影响Galaxy Store 4.5.32.4版本,与处理某些深层链接时发生的跨站点脚本漏洞有关。Galaxy Store应用程序中发现的漏洞与三星营销和内容服务的深度链接配置有关,这可能导致注入MCS网站的任意代码执行。
VSole
网络安全专家