漏洞研究、硬件破解与安全社区建设的2025回顾

本文回顾了STAR Labs团队在2025年的技术历程,内容涵盖参与Pwn2Own国际破解大赛的实战细节、举办Off-By-One安全会议的创新挑战、针对Windows等系统的漏洞利用开发、物联网硬件安全研究中的失败教训,以及通过CTF和慈善活动回馈安全社区的实践。

PWN2OWN 2025 柏林与爱尔兰

我们只能带上一名实习生,Gerrard Tai,参加Pwn2Own。不是让他旁观,而是让他参赛。他与我们并肩作战,构建漏洞利用链,在压力下调试团队成员的代码,并亲身体验在世界舞台上攻破设备的绝对刺激。

在Pwn2Own 2025柏林,我们赢得了第二个“破解大师”称号。 阅读更多 →

在Pwn2Own 2025爱尔兰,我们与许多实习生一起成功攻破了2台设备。如果你读了这篇,就知道我们差点就有3项记录。 阅读更多 →

当漏洞利用成功时,我们中有些人内心激动不已。这没什么好羞愧的。

OFF-BY-ONE会议:第二轮,开始!

大约300人参加了我们的第二届Off-By-One会议:

  • 可能是东南亚首届速通CTF(衷心感谢Riatre、Yudai Fujiwara和李建涛打造了这个绝对狂野的CTF)
  • Eugene Lim带来的智能体重秤破解(你的浴室秤藏有秘密)
  • Locksports SG举办的锁具开启比赛
  • E-Shard的CrackMe挑战
  • ASYNC Security Labs的Range Village v1.0
  • 我们团队设计的挂绳和电子徽章挑战(甚至连会议礼品都可破解)

由于新加坡内部安全局(ISD)和INTfinity(感谢Delaney Ng和Benjamin Tan)的慷慨赞助,大量学生得以免费参加会议。 最棒的部分?有些演讲者告诉我们,他们不需要差旅报销。我们询问是否可以将这些资金捐给慈善机构——他们同意了!我们进行了1:1的等额匹配,将所有款项捐给了新加坡儿童癌症基金会。我们通常不谈金钱捐款,但演讲者们的善意值得分享。 这个社区里有很多令人难以置信的慷慨人士和政府机构。

MSRC TOP 100

我们的两名团队成员,陈乐琪(音)和李雪莲(音),成功入选微软MSRC Top 100榜单。 阅读更多 →

会议演讲

今年我们在亚洲各地分享了我们的研究成果:

  • Code Blue日本 – 发表了两个演讲,因为一个不够。时差反应很真实,但每一分钟都值得。
  • HITCON – HITCON欢迎我们,我们的团队成员也出色地完成了演讲。 阅读更多 →

CTF狂热:因为我们以此为乐

  • Windows漏洞利用挑战 – 我们构建了一个Windows漏洞利用挑战,奖品是Off-By-One会议的免费门票。没错,通过漏洞利用闯入我们的活动阅读更多 →
  • 夏季可破解挑战 – 夏天是用来破解的!我们提供了现金奖励和Eugene “Spaceraccoon” Lim的《From Day Zero to Zero Day》一书。获胜者在国家图书馆的新书发布会上直接从Eugene那里领取了书籍,并收到了一个限量版太空浣熊玩偶。这些玩偶现在可是正宗的收藏品了。 阅读更多 →
  • 新加坡女性科技社群 – Hex Advent – 新加坡当地的女性科技社群创建了为期12天的黑客挑战,贯穿整个十二月,参与者零休息日。🎄每天都有新挑战。这里没有巧克力降临日历,只有纯粹的网络安全肾上腺素刺激。 阅读更多 →

支持社区

我们赞助了NanoSec Asia和RE//verse,因为我们相信支持安全社区。老实说,我们想赞助更多会议,但由于预算限制无法实现。希望2026年我们能做得更多。

回馈社会(因为黑客有心,不只是黑帽衫)

  • 2024年11月:快乐餐行动 – 我们前往CPAS West学校,为每一位学生和教职员工送上了麦当劳快乐餐。这是我们的第一次企业社会责任任务,老实说?那些笑容感觉特别不一样。那天我们发现了一个漏洞,原来我们的心并没有我们的服务器那么硬。 阅读更多 →
  • 2025年初:车轮上的餐食计划 – 新加坡办事处的所有团队成员为有需要的人分发餐食。因为黑客关心人,而不仅仅是系统。 阅读更多 →

我们的理念是:利用代码中的漏洞,绝不利用人

💀 现在,聊聊我们史诗级的失败 💀

设备坟场

一路上我们“砖化”了一些设备。老实说,是一个令人尴尬的硬件数量。设备送来时充满潜力,离开时却成了昂贵的镇纸。物联网设备?现在更像是物联网砖块或物联网垃圾场。 向所有牺牲自己让我们明白不该做什么的硅芯片致敬。真正的漏洞是以为我们可以毫无伤亡地进行硬件研究。

研究黑洞

想知道什么让人谦卑吗?在一条研究路径上花费数月时间。无数个深夜。满是图表的数字白板。离成功如此之近,几乎可以尝到滋味。 然后发现它完全走进了死胡同。 🎵 墙上有97条研究路径,97条研究路径, 拿下一个,调试整夜,却看不到漏洞利用的踪迹, 墙上还有98条失败路径。 墙上有98条研究路径,98条研究路径, 拿下一个,调试整夜,仍然一无所获, 墙上还有99条失败路径。🎵 我们现在成了99种行不通方法的专家。就像那首饮酒歌,只不过我们收集的是失败的漏洞利用链,而不是空瓶子。我们的研究坟场里充斥着比我们愿意承认的更多的死胡同。但这就是研发的现实——有时“研究与开发”变成了“研究与破坏”或“真的没按计划进行”。而这也是我们学习过程的一部分。

真正的收获

每一台“砖化”的设备都教会了我们一些宝贵的东西。每一个研究的死胡同都为别人节省了数月的徒劳努力。每一个错过的截止日期都让我们更擅长计划。每一次失败都让我们更接近真正成功的东西。 在幕后,2025年是混乱而动荡的。在调试时,我们肯定有过质疑人生选择的时刻。但我们建设了社区,支持了学生,推动了研究进展,带着我们的实习生参加精英国际竞赛,并为他人创造了机会。 特别感谢那些与我们一起在Pwn2Own参赛的实习生们。你们非常出色,我们为你们感到骄傲。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计