Pwn2Own柏林站:完整赛程
欢迎来到首届Pwn2Own柏林站!这不仅是我们首次在OffensiveCon会议上举办活动,也是首次在比赛中加入AI类别。我们汇集了全球顶尖的安全研究人员来测试这些系统的安全性,迫不及待想看看会发生什么。今天早些时候我们进行了随机抽签决定了比赛顺序,并据此制定了以下赛程。请注意,所有时间均为柏林当地时间,且可能随时变更。
跳转到:
第一天
5月15日星期四 – 10:30
Summoning Team (@SummoningTeam) 的 Sina Kheirkhah (@SinSinology) 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
5月15日星期四 – 11:00
DEVCORE研究团队的 Pumpkin (@u1f383) 针对本地权限提升类别的Red Hat Enterprise Linux for Workstations,奖金20000美元和2点“Pwn大师积分”。
5月15日星期四 – 11:30
STARLabs SG的 Chen Le Qi (@cplearns2h4ck) 针对本地权限提升类别的Microsoft Windows 11,奖金30000美元和3点“Pwn大师积分”。
5月15日星期四 – 12:30
Summoning Team (@SummoningTeam) 的 Sina Kheirkhah (@SinSinology) 针对AI类别的Chroma,奖金20000美元和2点“Pwn大师积分”。
5月15日星期四 – 13:00
Theori的 Hyunwoo Kim (@V4bel) 和 Wongi Lee (@_qwerty_po) 针对本地权限提升类别的Red Hat Enterprise Linux for Workstations,奖金20000美元和2点“Pwn大师积分”。
Wiz Research的 Ronen Shustin (@ronenshh) 和 Nir Ohfeld (@nirohfeld) 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
5月15日星期四 – 13:30
Marcin Wiązowski 针对本地权限提升类别的Microsoft Windows 11,奖金30000美元和3点“Pwn大师积分”。
5月15日星期四 – 14:30
Team Prison Break(最佳中的最佳第13名)针对虚拟化类别的Oracle VirtualBox,奖金40000美元和4点“Pwn大师积分”。
STAR Labs的 Billy (@st424204) 和 Ramdhan (@n0psledbyte) 针对云/容器类别的Docker Desktop,奖金60000美元和6点“Pwn大师积分”。
5月15日星期四 – 15:00
Viettel Cyber Security (@vcslab) 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
5月15日星期四 – 15:30
Out Of Bounds的 Hyeonjin Choi (@d4m0n_8) 针对本地权限提升类别的Microsoft Windows 11,奖金30000美元和3点“Pwn大师积分”。
第二天
5月16日星期五 – 10:00
FuzzingLabs (@fuzzinglabs) 的 Mohand Acherir 和 Patrick Ventuzelo (@pat_ventuzelo) 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
5月16日星期五 – 10:30
Viettel Cyber Security的 Dinh Ho Anh Khoa (@_l0gg) 针对服务器类别的Microsoft SharePoint,奖金100000美元和10点“Pwn大师积分”。
STARLabs SG的 Nguyen Hoang Thach (@hi_im_d4rkn3ss) 针对虚拟化类别的VMware ESXi,奖金150000美元和15点“Pwn大师积分”。
5月16日星期五 – 11:00
Palo Alto Networks的 Edouard Bochin (@le_douds) 和 Tao Yan (@Ga1ois) 针对Web浏览器类别的Mozilla Firefox - 仅渲染器,奖金50000美元和5点“Pwn大师积分”。
5月16日星期五 – 11:30
Wiz Research的 Benny Isaacs (@benny_isaacs)、Nir Brakha 和 Sagi Tzadik (@sagitz_) 针对AI类别的Redis,奖金40000美元和4点“Pwn大师积分”。
5月16日星期五 – 12:00
Qrious Secure的 Ho Xuan Ninh (@Xuanninh1412) 和 Tri Dang (@trichimtrich) 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
5月16日星期五 – 12:30
Summoning Team (@SummoningTeam) 的 Sina Kheirkhah (@SinSinology) 针对服务器类别的Microsoft SharePoint,奖金100000美元和10点“Pwn大师积分”。
5月16日星期五 – 14:30
Viettel Cyber Security (@vcslab) 针对虚拟化类别的Oracle VirtualBox,奖金40000美元和4点“Pwn大师积分”。
5月16日星期五 – 15:00
STAR Labs SG Pte.Ltd. 的 Gerrard Tai 针对本地权限提升类别的Red Hat Enterprise Linux for Workstations,奖金20000美元和2点“Pwn大师积分”。
5月16日星期五 – 16:30
Summoning Team (@SummoningTeam) 的 Sina Kheirkhah (@SinSinology) 针对虚拟化类别的Oracle VirtualBox,奖金40000美元和4点“Pwn大师积分”。
第三天
5月17日星期六 – 10:30
DEVCORE研究团队的 Angelboy (@scwuaptx) 针对本地权限提升类别的Microsoft Windows 11,奖金30000美元和3点“Pwn大师积分”。
Wiz Research的 Nir Ohfeld (@nirohfeld) 和 Shir Tamari (@shirtamari) 针对AI类别的NVIDIA Container Toolkit,奖金30000美元和3点“Pwn大师积分”。
5月17日星期六 – 11:00
FPT NightWolf的 @namhb1、@havancuong000 和 @HieuTra34558978 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
5月17日星期六 – 12:00
Manfred Paul (@manf@infosec.exchange) 针对Web浏览器类别的Mozilla Firefox - 仅渲染器,奖金50000美元和5点“Pwn大师积分”。
STARLabs的 Dung 和 Nguyen (@MochiNishimiya) 针对虚拟化类别的Oracle VirtualBox(使用Windows内核漏洞附加组件进行权限提升),奖金90000美元和9点“Pwn大师积分”。
5月17日星期六 – 14:00
STAR Labs的 Billy (@st4242404) 和 Bruce (@bruce30262) 针对AI类别的NVIDIA Triton Inference Server,奖金30000美元和3点“Pwn大师积分”。
@Reverse_Tactics 的 Corentin BAYET (@OnlyTheDuck) 针对虚拟化类别的VMware ESXi,奖金150000美元和15点“Pwn大师积分”。
5月17日星期六 – 16:00
Synacktiv (@Synacktiv) 的 Thomas Bouzerar (@MajorTomSec) 和 Etienne Helluy-Lafont 针对虚拟化类别的VMware Workstation,奖金80000美元和8点“Pwn大师积分”。
Miloš Ivanović (infosec.exchange/@ynwarcs) 针对本地权限提升类别的Microsoft Windows 11,奖金30000美元和3点“Pwn大师积分”。
结果
我们将在比赛期间通过博客和推特实时发布结果。请务必关注博客以获取最新信息。我们还会在Twitter、Mastodon、LinkedIn和Bluesky上发布实时结果,因此在您喜欢的社交平台上关注我们以获取最新消息,并关注#P2OBerlin标签以获取持续报道。©2025 Trend Micro Incorporated。保留所有权利。PWN2OWN、ZERO DAY INITIATIVE、ZDI和Trend Micro是Trend Micro Incorporated的商标或注册商标。所有其他商标和商品名称均为其各自所有者的财产。