Den andra upplagan av Pwn2Own-eventet i år har avslutats framgångsrikt, med forskare och säkerhetsföretag som samlat in över 1 miljon dollar i belöningar.
Deltagarna har framgångsrikt äventyrat NAS-enheter, routrar, skrivare och mobiltelefoner. Totalt sett dök det upp cirka 60 nolldagssårbarheter under hela evenemanget, genom att utnyttja kända och okända brister.
Pwn2Own Event 2021 Höjdpunkter
De andra iterationen av Pwn2Own 2021 avslutades denna vecka, där fokus riktades mot routrar, skrivare, NAS-enheter och telefoner. Den första iterationen gick på ytbrister i Microsoft Exchange Server, macOS, Windows 10 och Teams.
Nu, under loppet av fyra dagar, har flera enskilda forskare och säkerhetsföretag dykt upp över 60 nya nolldagssårbarheter från 58 försök. Dessa inkluderar utnyttjande av ett enda kritiskt fel eller att kedja ihop flera fel med lägre risk för att uppnå fjärrkörning av koden.
Topplag inkluderar Synactiv säkerhetsom tjänade cirka 197 500 $ i utbetalningar och 20 “Master of Pwn”-poäng, följt av Devcore-forskare: Orange Tsai, Angelboy och Meh Chang, som gjorde sex framgångsrika attacker för att få cirka 180 000 $ i kontantbelöningar. Forskare vid NullRiver tog slutbetalningen genom att utnyttja två brister i Netgear R6700v3-routern.
Viktiga enheter som utnyttjas inkluderar Cisco RV340-routern, där forskare utförde nio framgångsrika attacker med både de tidigare kända och okända bristerna. Nästa upp är Western Digital My Cloud Pro Series PR4100 NAS-box, som hade nio framgångsrika inbrott och var den populära enheten för evenemanget.
Markerade som den första i Pwn2Owns historia, har forskare också framgångsrikt äventyrat skrivare, inklusive Canon ImageCLASS MF644Cdw eller Lexmark MC3224i, som hade tio olika poster lanserade mot sig.
Totalt sett betalade Pwn2Own cirka 1 081 250 $ i belöningar under den fyra dagar långa tävlingen och fick 60 nya nolldagars sårbarheter i utbyte från alla forskare.