В конце прошлой недели в китайском городе Чэнду завершилось хакерское соревнование Tianfu Cup, наиболее крупное и престижное в стране. В сущности, Tianfu Cup очень похож на Pwn2Own и был создан именно после того, как в 2018 году китайское правительство запретило местным ИБ-исследователям участвовать в хакерских конкурсах, организованных за рубежом.

Правила Tianfu Cup и Pwn2Own тоже похожи. Так, суть состязания заключается в том, чтобы использовать ранее неизвестные уязвимости и с их помощью взломать конкретное приложение или устройство. Если эксплоит сработал, и атака удалась, исследователи получают за это баллы, а в итоге и денежные призы.

Равно как и во время Pwn2Own, обо всех использованных эксплоитах и найденных багах сообщают разработчикам скомпрометированных продуктов, и патчи выходят вскоре после завершения соревнования.

В этом году в Tianfu Cup принимали участие 15 команд, которым отводилось три попытки по пять минут каждая, чтобы взломать выбранную цель с помощью оригинального эксплоита. По итогам соревнования участники продемонстрировали 23 попытки взлома, многие из которых оказались успешными. Так, из 16 намеченных целей удалось скомпрометировать:

  • iOS 14 (работающую на iPhone 11 Pro);
  • Samsung Galaxy S20;
  • Windows 10 2004 (April 2020);
  • Ubuntu;
  • Chrome;
  • Safari;
  • Firefox;
  • Adobe PDF Reader;
  • Docker (Community Edition);
  • VMWare EXSi (гипервизор);
  • QEMU (эмулятор и виртуализатор);
  • прошивки роутеров TP-Link и ASUS.

Как и в прошлом году­, с большим отрывом победила команда специалистов китайского технологического гиганта Qihoo 360 (360 Enterprise Security and Government and (ESG) Vulnerability Research Institute, она же Team 360Vulcan). Победители забрали домой 744 500 долларов, а это почти и две трети всего призового фонда мероприятия, который в этом году составлял 1 210 000 долларов.

Второе и третье места заняли команда AntFinancial Lightyear Security Lab (258 000 долларов), а также частный ИБ-исследователь Панг (99 500 долларов).

Оставить мнение