В Берлине завершилось хакерское соревнование Pwn2Own, в ходе которого исследователи заработали 1 078 750 долларов и продемонстрировали эксплуатацию 28 уязвимостей нулевого дня в Windows 11, Red Hat Linux, VMware ESXi, Microsoft SharePoint и так далее. Семь обнаруженных 0-day относились к категории ИИ.
На этот раз специалистам предлагалось атаковать корпоративные технологии и приложения, ИИ, браузеры, виртуальные машины, серверы, облачные и контейнерные технологии, а также автомобили.
Нужно отметить, что в этом году Tesla предоставила на конкурс сразу два автомобиля (Tesla Model Y 2025 года и Tesla Model 3 2024 года), но исследователи не подали ни одной заявки на взлом в этой категории.
Согласно правилам Pwn2Own, на всех устройствах традиционно были установлены новейшие обновления безопасности и работали последние версии ОС.
В первый день соревнования участники продемонстрировали успешную эксплуатацию уязвимостей нулевого дня в Windows 11, Red Hat Linux и Oracle VirtualBox.
Также в этот день эксперты из команды Summoning Team заработали 35 000 долларов за уязвимость в Chroma и уже известный баг в Triton Inference Server от Nvidia. А специалисты из команды STAR Labs SG получили 60 000 долларов за побег из Docker Desktop и выполнение кода в ОС хоста с использованием уязвимости use-after-free. Суммарно первый день состязания принес участникам 260 000 долларов.
Во второй день конкурса команды получили еще 435 000 долларов за успешную эксплуатацию уязвимостей в Microsoft SharePoint, VMware ESXi, Oracle VirtualBox, Red Hat Enterprise Linux и Mozilla Firefox.
Также в этот день специалисты из Wiz Research использовали use-after-free проблему для взлома Redis, а команда Qrious Secure объединила четыре уязвимости для взлома сервера Triton компании Nvidia.
На третий день Pwn2Own исследователи заработали еще 383 750 долларов за использование уязвимостей, в том числе, в Mozilla Firefox, NVIDIA Container Toolkit, Windows и VMware Workstation.
Победителем Pwn2Own Berlin стала команда STAR Labs SG, набравшая 35 очков Master of Pwn и заработавшая 320 000 долларов, после успешного взлома Red Hat Enterprise Linux, Docker Desktop, Windows 11, VMware ESXi и Oracle VirtualBox.
Кроме того, специалист STAR Labs Нгуен Хоанг Тхач (Nguyen Hoang Thach) получил высшую награду конкурса в размере 150 000 долларов, успешно применив эксплоит для целочисленного переполнения и взлома гипервизора VMware ESXi.
Второе место заняла команда Viettel Cyber Security, продемонстрировавшая уязвимости, которые позволяют злоумышленникам проникать в хост-систему Oracle VirtualBox и взламывать Microsoft SharePoint с помощью цепочки эксплоитов, сочетающей обход авторизации и небезопасную десериализацию.
На третий день соревнования команда Reverse Tactics успешно скомпрометировала гипервизор VMware с помощью цепочки эксплоитов, использующих целочисленное переполнение и ошибку неинициализированной переменной, и заработала 112 500 долларов, в итоге заняв третье место.
Теперь у производителей будет 90 дней на выпуск патчей для уязвимых продуктов, после чего представители TrendMicro Zero Day Initiative публично раскроют детали показанных на соревновании 0-day.