多伦多Pwn2Own黑客大赛展示了针对消费科技产品的 63 次0day攻击,参赛者收入 989,750 美元。 在这次黑客竞赛中,26 个团队和安全研究人员将目标设备设在手机、家庭自动化集线器、打印机、无线路由器、网络附加存储设备和智能音箱等产品中,所有这些设备都是最新的且处于默认配置。

参赛者四次破解了打好补丁的三星 Galaxy S22。STAR Labs 团队是第一个利用三星旗舰设备中的0day漏洞的团队,他们在第三次尝试中执行了不正确的输入验证攻击,获得了 50,000 美元和 5 个 Master of Pwn 积分。另一位名叫 Chim 的参赛者在比赛的第一天演示了一个更成功的针对三星 Galaxy S22 的漏洞利用。

Interrupt Labs 和 Pentest Limited 的安全研究人员还在比赛的第二天和第三天入侵了 Galaxy S22 ,Pentest Limited在短短 55 秒内展示了他们的0day攻击。比赛的第四天,参赛者通过跨多个类别的 63 个0day攻击获得了 989,750 美元的奖金。

在整个比赛过程中,黑客成功演示了针对多家供应商设备中的0day漏洞的攻击,包括佳能、惠普、Mikrotik、NETGEAR、Sonos、TP-Link、Lexmark、Synology、Ubiquiti、Western Digital、Mikrotik 和 HP。