Pwn2Own柏林站:完整赛程
欢迎来到首届Pwn2Own柏林站! 这不仅是我们首次在OffensiveCon会议上举办活动,也是首次在比赛中加入AI类别。我们汇集了全球顶尖的安全研究人员来测试这些系统的安全性,迫不及待想看看会发生什么。今天早些时候我们进行了比赛顺序的随机抽签,并据此制定了以下赛程。请注意,所有时间均为柏林当地时间,并可能随时变更。
跳转到:
第一天
5月15日,星期四 – 10:30
Summoning团队的Sina Kheirkhah (@SinSinology) 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
5月15日,星期四 – 11:00
DEVCORE研究团队的Pumpkin (@u1f383) 针对本地权限提升类别的Red Hat Enterprise Linux for Workstations,奖金$20000和2点“Pwn大师积分”。
5月15日,星期四 – 11:30
STARLabs SG的Chen Le Qi (@cplearns2h4ck) 针对本地权限提升类别的Microsoft Windows 11,奖金$30000和3点“Pwn大师积分”。
5月15日,星期四 – 12:30
Summoning团队的Sina Kheirkhah (@SinSinology) 针对AI类别的Chroma,奖金$20000和2点“Pwn大师积分”。
5月15日,星期四 – 13:00
Theori的Hyunwoo Kim (@V4bel) 和 Wongi Lee (@_qwerty_po) 针对本地权限提升类别的Red Hat Enterprise Linux for Workstations,奖金$20000和2点“Pwn大师积分”。
Wiz Research的Ronen Shustin (@ronenshh) 和 Nir Ohfeld (@nirohfeld) 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
5月15日,星期四 – 13:30
Marcin Wiązowski 针对本地权限提升类别的Microsoft Windows 11,奖金$30000和3点“Pwn大师积分”。
5月15日,星期四 – 14:30
Team Prison Break(最佳中的最佳第13名)针对虚拟化类别的Oracle VirtualBox,奖金$40000和4点“Pwn大师积分”。
STAR Labs的Billy (@st424204) 和 Ramdhan (@n0psledbyte) 针对云/容器类别的Docker Desktop,奖金$60000和6点“Pwn大师积分”。
5月15日,星期四 – 15:00
Viettel Cyber Security (@vcslab) 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
5月15日,星期四 – 15:30
Out Of Bounds的Hyeonjin Choi (@d4m0n_8) 针对本地权限提升类别的Microsoft Windows 11,奖金$30000和3点“Pwn大师积分”。
第二天
5月16日,星期五 – 10:00
FuzzingLabs的Mohand Acherir 和 Patrick Ventuzelo (@pat_ventuzelo) 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
5月16日,星期五 – 10:30
Viettel Cyber Security的Dinh Ho Anh Khoa (@_l0gg) 针对服务器类别的Microsoft SharePoint,奖金$100000和10点“Pwn大师积分”。
STARLabs SG的Nguyen Hoang Thach (@hi_im_d4rkn3ss) 针对虚拟化类别的VMware ESXi,奖金$150000和15点“Pwn大师积分”。
5月16日,星期五 – 11:00
Palo Alto Networks的Edouard Bochin (@le_douds) 和 Tao Yan (@Ga1ois) 针对Web浏览器类别的Mozilla Firefox - 仅渲染器,奖金$50000和5点“Pwn大师积分”。
5月16日,星期五 – 11:30
Wiz Research的Benny Isaacs (@benny_isaacs)、Nir Brakha 和 Sagi Tzadik (@sagitz_) 针对AI类别的Redis,奖金$40000和4点“Pwn大师积分”。
5月16日,星期五 – 12:00
Qrious Secure的Ho Xuan Ninh (@Xuanninh1412) 和 Tri Dang (@trichimtrich) 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
5月16日,星期五 – 12:30
Summoning团队的Sina Kheirkhah (@SinSinology) 针对服务器类别的Microsoft SharePoint,奖金$100000和10点“Pwn大师积分”。
5月16日,星期五 – 14:30
Viettel Cyber Security (@vcslab) 针对虚拟化类别的Oracle VirtualBox,奖金$40000和4点“Pwn大师积分”。
5月16日,星期五 – 15:00
STAR Labs SG Pte.Ltd.的Gerrard Tai 针对本地权限提升类别的Red Hat Enterprise Linux for Workstations,奖金$20000和2点“Pwn大师积分”。
5月16日,星期五 – 16:30
Summoning团队的Sina Kheirkhah (@SinSinology) 针对虚拟化类别的Oracle VirtualBox,奖金$40000和4点“Pwn大师积分”。
第三天
5月17日,星期六 – 10:30
DEVCORE研究团队的Angelboy (@scwuaptx) 针对本地权限提升类别的Microsoft Windows 11,奖金$30000和3点“Pwn大师积分”。
Wiz Research的Nir Ohfeld (@nirohfeld) 和 Shir Tamari (@shirtamari) 针对AI类别的NVIDIA Container Toolkit,奖金$30000和3点“Pwn大师积分”。
5月17日,星期六 – 11:00
FPT NightWolf的@namhb1、@havancuong000 和 @HieuTra34558978 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
5月17日,星期六 – 12:00
Manfred Paul (@manf@infosec.exchange) 针对Web浏览器类别的Mozilla Firefox - 仅渲染器,奖金$50000和5点“Pwn大师积分”。
STARLabs的Dung 和 Nguyen (@MochiNishimiya) 针对虚拟化类别的Oracle VirtualBox(附带Windows内核漏洞提权插件),奖金$90000和9点“Pwn大师积分”。
5月17日,星期六 – 14:00
STAR Labs的Billy (@st4242404) 和 Bruce (@bruce30262) 针对AI类别的NVIDIA Triton Inference Server,奖金$30000和3点“Pwn大师积分”。
@Reverse_Tactics的Corentin BAYET (@OnlyTheDuck) 针对虚拟化类别的VMware ESXi,奖金$150000和15点“Pwn大师积分”。
5月17日,星期六 – 16:00
Synacktiv的Thomas Bouzerar (@MajorTomSec) 和 Etienne Helluy-Lafont (@Synacktiv) 针对虚拟化类别的VMware Workstation,奖金$80000和8点“Pwn大师积分”。
Miloš Ivanović (infosec.exchange/@ynwarcs) 针对本地权限提升类别的Microsoft Windows 11,奖金$30000和3点“Pwn大师积分”。
比赛结果
我们将在比赛期间实时博客和推特发布结果。请务必关注博客以获取最新信息。我们还会在Twitter、Mastodon、LinkedIn和Bluesky上发布实时结果,所以在您最喜欢的社交平台上关注我们以获取最新消息,并关注#P2OBerlin标签以获取持续报道。
©2025 Trend Micro Incorporated。保留所有权利。PWN2OWN、ZERO DAY INITIATIVE、ZDI和Trend Micro是Trend Micro Incorporated的商标或注册商标。所有其他商标和商品名称是其各自所有者的财产。