Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

在过去的几年中,Pwn2Own比赛一直在日本东京的PacSec应用安全会议上举行。今年,PacSec将线上举行,因此我们开始研究如何线上进行Pwn2Own Tokyo,类似于我们举办春季比赛的方式

https://www.zerodayinitiative.com/blog/2020/3/20/pwn2own-day-two-results-and-master-of-pwn

Pwn2Own Tokyo专注于移动手机设备,电视,智能通信设备和无线路由器等设备,这些物理设备使完全线上举办成为问题。但是,ZDI在多伦多拥有一大批研究人员,这为我们举办比赛提供了理想的环境。对于2020年,我们的Pwn2Own东京活动将在多伦多举行,并与线上PacSec会议同时举行,该会议目前定于2020年11月1-6日举行。我们将在2020年11月3-5日举行比赛,将有20台设备可作为**目标,并提供超过500,000美元的奖金。

与我们进行Spring Pwn2Own活动的方式类似,我们将允许远程参与今年的Pwn2Own Tokyo活动。如果你有旅行安全的考虑,则可以选择远程比赛。你仍然需要在比赛截止日期(2020年10月29日)之前进行注册,并提交一份详细的白皮书,完整说明你的漏洞利用链以及利用步骤。多伦多的ZDI员工将参与你的漏洞利用过程。所有利用尝试都将被录制下来,供参赛者和主办方查看。如果有要求,我们将与远程参赛者合作,通过电话或视频聊天实时监控尝试。请注意,由于你不是亲临现场,因此请更改exploit / scripts / etc。

我们将有一个随机表来确定比赛第一天的尝试时间表。我们允许远程参与的目的是为尽可能多的人提供参加Pwn2Own的机会,同时仍然尽可能平等地对待所有参赛者。如果你对该远程参与选项有疑问,请通过[email protected]与我们联系。我们很乐意直接解决你的问题或疑虑。

至于比赛本身,我们很高兴宣布Facebook作为今年活动的合作伙伴回归,再次回归的Facebook提供设备Oculus Quest和Portal作为**目标。奇热在首届展会上,没有人将任何一种设备作为挑战目标,因此,今年是否有人将它们作为目标将很有趣。供应商的参与仍然是这些比赛成功的关键因素。与我们其他的Pwn2Own比赛一样,Pwn2Own Tokyo 试图通过发现漏洞并将这些信息提供给供应商来增强为消费者提供的设备的安全性

0x01 智能移动终端

从本质上讲,Pwn2Own Tokyo(曾经称为Pwn2Own Mobile)着眼于手机,而今年也不例外。以下是Pwn2Own Tokyo 2020的目标手机

Google Pixel 4 - Samsung Galaxy S20 - Apple iPhone 11 - Huawei P40 - Xiaomi Mi 10

与往常一样,所有这些手机都将运行各自操作系统的最新版本,并安装所有可用更新。

0x02 智能家居,可穿戴设备,网络存储,电视

在过去的几年中,我们一直在扩大目标,使其不仅限于手机。去年,我们引入了无线路由器和电视。今年,我们通过增加网络存储(NAS)服务器来再次扩展。

这是今年活动中包含的所有设备的完整列表

可穿戴设备

Apple Watch Series 5 - Oculus Quest (64Gb)

智能家居设备

Portal from Facebook - Amazon Echo Show 8 - Google Nest Hub Max - Sonos One Speaker - Nest Cam IQ Indoor camera - Ring Indoor Cam - Arlo Q Plus Indoor camera

电视

Sony X800H Series - 43” - Samsung Q60T Series – 43”

路由器

TP-Link AC1750 Smart Wi-Fi Router - NETGEAR Nighthawk Smart Wi-Fi Router (R7800)

NAS服务器

Synology DiskStation DS418play - Western Digital My Cloud Pro Series PR4100

与移动设备一样,所有这些设备都将更新为最新的补丁程序级别或系统更新,并且所有设备均将保持其默认配置

0x03 Pwn2Own Tokyo 2020

已经知道了用于挑战的可用的设备,让我们从针对手机的各种测试开始,看看不同的挑战类别

网络浏览器类别

在此类别中,参赛者将针对每个特定手机的默认Web浏览器。此类别的奖项为

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

此类别还包括某些手机的附加奖金。如果你的利用payload在这些手机中的任何一个上都具有内核特权,你将额外获得30,000美元和3个Pwn积分。在Google Pixel或iPhone上完成此操作,你还将获得50,000美元和5个Pwn积分。这意味着具有持久性和内核级访问权限的完整iPhone或Pixel浏览器利用将获得160,000美元。

短距离类别

在此类别中,参赛者将通过以下短距离协议之一定位手机:蓝牙,Wi-Fi或近场通信(NFC)。此类别的奖项为

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

此类别还具有与浏览器类别相同的附加奖励。这意味着内核级别的漏洞利用需要另外30,000美元和3个Pwnmaster积分,而对于Google Pixel或Apple iPhone的持久性则需要50,000美元和5个Pwn master积分。  

其他设备的挑战

这是我们将物联网,可穿戴设备和其他硬件设备包括在内的第三年,每年都有新的研究超出我们的预期。去年,我们看到了亚马逊Echo受到威胁。今年,我们将带来更多智能家居,并将NAS服务器引入其中。

对于Pwn2Own Tokyo上不是手机的设备,成功输入将破坏该设备并检索某种形式的敏感信息。对于这些挑战中的某些挑战,本地特权升级是在范围内,但会奖励较低。

可穿戴设备

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

智能家居设备

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

电视类别

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

无线路由器类别

对于此类别,参赛者可以将WAN或LAN接口作为目标。

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

NAS类别

Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

0x04 Pwn master

没有加冕Pwn master,任何Pwn2Own比赛都不会完成,这表示比赛的总冠军。赢得冠军头衔将获得一个奖杯(一种可穿戴设备),并带来额外的65,000 ZDI奖励积分(2021年即获得白金身份)。

对于不熟悉其规则的人,可以解释为,每次成功尝试都会累积分数。虽然只有该类别中的第一个演示会赢得全额现金奖励,但每个成功入围都会获得Pwn积分的全部数量。独步由于尝试顺序是由随机抽签决定的,因此,获得较晚空位的人仍可以获得Pwn master头衔。

如果参赛者决定在尝试过程中删除附加奖励,则该附加奖励的Pwn积分将从该尝试的最终积分中扣除。例如,某人使用“内核奖金”附加组件在“浏览器”类别中注册了Apple iPhone 11。在尝试期间,参赛者放弃了“内核奖金”附加组件,但完成了浏览器尝试。最终积分将是5个Pwn Master积分。

0x05 完整规则细节

此处提供了Pwn2Own Tokyo 2020的完整规则 我们希望参赛者选择参加时要彻底完整地阅读规则。

https://www.zerodayinitiative.com/Pwn2OwnTokyo2020Rules.html

请通过[email protected]与ZDI联系 ,开始注册。