宣布Pwn2Own柏林站及新增AI类别
2025年2月24日 | Dustin Childs
如果您只想阅读比赛规则,请点击此处。
欢迎来到我们在柏林的首场比赛!没错(如果谷歌翻译没有误导我的话)。虽然Pwn2Own比赛自2007年起在温哥华举办,但我们始终希望通过选择合适的场地来触及正确的受众。过去几年,柏林的OffensiveCon会议已成为年度最佳攻防安全盛会之一。尽管CanSecWest多年来一直是出色的主办方,但显然现在是时候将春季赛事迁至新家了。因此,我们很高兴地宣布,专注于企业安全的Pwn2Own活动将于2025年5月15日至17日在德国柏林的OffensiveCon会议上举行。虽然本次活动门票已售罄,但我们为参赛者预留了门票,并且相信会议方也会向公众开放更多门票。会议首轮门票在六小时内售罄,预计将吸引全球顶尖漏洞研究人员的精彩参与。
我们不会在没有引入新类别的情况下前往新场地,那么哪种技术在其安全态势方面引发了最多问题?人工智能。这就是为什么我们引入AI类别,涵盖六个不同框架的目标。我们远远超越了简单的提示注入——您需要执行任意代码才能赢得此类别。去年,我们引入了云原生/容器类别,并很高兴在比赛中看到了成功的Docker容器逃逸。我们将看看AI类别是否能同样引人注目,或者是否无人挑战。我打赌会有一些参与——如果我是赌徒的话。
云原生/容器类别和特斯拉类别再次回归。自2019年以来,特斯拉一直是一个伟大的合作伙伴,他们持续创新并提升车辆安全性,我相信他们会将最近Pwn2Own Automotive的学习成果带到柏林活动。对于本次活动,我们专注于影响和在车辆目标组件中执行代码。对于某些目标,这可能意味着您需要在过程中在多个系统中执行代码。请注意,奖金不是累积的。例如,您可能需要通过利用信息娱乐系统来攻击Autopilot,但您只会获得Autopilot的奖金。
当然,如果没有我们的经典类别,如Web浏览器、操作系统和企业服务器,Pwn2Own就不完整了。去年,“Pwn大师”奖授予了Manfred Paul,他在比赛中成功利用了所有四种Web浏览器。总之,我们将在今年的活动中再次提供超过100万美元的现金和奖品。我们期待在新场地举办一场激动人心的活动,展示一些前沿的利用技术。以下是今年活动的完整类别列表:
- AI类别
- Web浏览器类别
- 云原生/容器类别
- 虚拟化类别
- 企业应用类别
- 服务器类别
- 本地权限提升类别
- 汽车类别
当然,没有“Pwn大师”(Meister von Pwn?)的加冕,Pwn2Own比赛就不完整。由于比赛顺序由随机抽签决定,抽签不幸的参赛者可能展示了出色的研究,但由于后续轮次奖金递减,获得的奖金较少。然而,每个独特成功条目的积分不会减少。有人可能抽签不佳,但仍能累积最多积分。比赛结束时积分最高的个人或团队将被加冕为“Pwn大师”,获得65,000 ZDI奖励积分(即时白金 status)、一个杀手级奖杯和一件相当时髦的夹克。
让我们看看今年活动规则的细节。
AI类别
我们很高兴引入此类别,因为它超越了其他AI“黑客马拉松”所做的。过去,AI黑客马拉松专注于使用AI开发漏洞或其他攻击框架。我们开放了用于运行模型的AI基础设施——向量数据库、运行模型的框架和开发工具包。此类别的尝试必须从参赛者的笔记本电脑启动。对于NVIDIA Container Toolkit目标,尝试必须从 crafted 容器镜像中启动,并在主机操作系统上执行任意代码。
Web浏览器类别
虽然浏览器是“传统”的Pwn2Own目标,但我们不断调整此类别中的目标以确保其保持相关性。我们在几年前重新引入了仅渲染器漏洞利用,其奖金保持在60,000美元。然而,如果您有Windows内核权限提升或沙箱逃逸,将分别获得高达100,000美元或150,000美元的奖金。基于Windows的目标将在VMware Workstation虚拟机中运行。因此,所有浏览器(Safari除外)都有资格获得VMware逃逸附加奖金。如果参赛者能够以逃逸VMware Workstation虚拟机的方式在主机操作系统上执行代码,他们将获得额外的80,000美元和8个更多“Pwn大师”积分。Apple Safari和Mozilla Firefox仍需要完整漏洞利用。
云原生/容器类别
我们很高兴此类别回归第二季,并希望更多参赛者以这些容器目标为目标。对于这三个目标的成功尝试,漏洞利用必须从客户容器/microVM内部启动,并在主机操作系统上执行任意代码。此类别的最终目标是gRPC——一个现代开源高性能远程过程调用(RPC)框架,可以在任何环境中运行。此处的成功必须利用gRPC代码库中的漏洞来获得任意代码执行。
虚拟化类别
每场比赛的一些亮点可以在虚拟化类别中找到,我们很高兴看到今年活动可能带来的内容。像往常一样,VMware是此类别的亮点,我们将VMware ESXi和VMware Workstation作为目标,奖金分别为150,000美元和80,000美元。Microsoft也作为目标回归,并以250,000美元的奖金领跑虚拟化类别,用于成功的Hyper-V客户机到主机提升。Oracle VirtualBox以40,000美元的奖金结束此类别。此类别还有附加奖金。如果参赛者能够逃逸客户操作系统,然后通过Windows内核漏洞(不包括VMware ESXi)在主机操作系统上提升权限,他们可以获得额外的50,000美元和5个更多“Pwn大师”积分。这可能将Hyper-V漏洞的奖金推至300,000美元。
企业应用类别
企业应用再次作为目标回归,Adobe Reader和各种Office组件再次出现在目标列表中。此类别的尝试必须从测试目标启动。例如,不允许从命令行启动测试目标。此类别的奖金从50,000美元(用于带有沙箱逃逸的Reader漏洞利用或带有内核权限提升的Reader漏洞利用)到100,000美元(用于Office 365应用程序)。Word、Excel和PowerPoint都是有效目标。基于Microsoft Office的目标将在适用时启用Protected View。Adobe Reader将在适用时启用Protected Mode。
服务器类别
2025年的服务器类别专注于我们最感兴趣的服务器组件。这些服务器通常成为从勒索软件团队到国家行为者的目标,因此我们知道存在针对它们的漏洞利用。唯一的问题是是否会有任何竞争对手将这些漏洞利用带到Pwn2Own。SharePoint在野外被利用过,并且在一种情况下,部分漏洞利用链在Pwn2Own上演示过。Microsoft Exchange一段时间以来一直是一个受欢迎的目标,今年也作为目标回归,奖金为200,000美元。此类别由Microsoft Windows RDP/RDS结束,奖金也为200,000美元。
本地权限提升类别
此类别是Pwn2Own的经典类别,专注于从标准用户发起并导致以高权限用户执行代码的攻击。此类别的成功条目必须利用内核漏洞来提升权限。我们将Ubuntu Desktop换成了Red Hat Enterprise Linux for Workstations,而Apple macOS和Microsoft Windows 11作为目标回归。去年,在Pwn2Own上演示的漏洞利用赢得了Pwnie Award for Best Privilege Escalation。如果Pwn2Own漏洞能够背靠背获奖,那将很有趣。
汽车类别
自2019年添加汽车类别以来,我们看到了一些惊人而创新的研究展示——以至于我们扩展到了举办Pwn2Own Automotive活动。尽管如此,我们很高兴特斯拉作为目标回归本次活动。如前所述,我们今年简化了此类别的规则,但这并不意味着获胜更容易。我们将提供2024 Tesla Model 3和2025 Tesla Model Y的台式单元作为目标。我们在台式单元上进行所有测试,因为在实际车辆上尝试漏洞利用可能对旁观者和该地区的其他车辆造成危险。
结论
Pwn2Own 2025的完整规则请见此处。一如既往,我们鼓励参赛者如果选择参与,请彻底阅读规则。如果您正在考虑参与但有特定的配置或规则相关问题,请通过电子邮件联系我们。通过X(前Twitter)、BlueSky、Instagram或其他方式提出的问题将不予回答。需要注册以确保我们在活动中有足够的资源。请联系ZDI at pwn2own@trendmicro.com开始注册过程。现场参与注册于2025年5月8日欧洲中部时间下午5点关闭。
请务必关注此博客并在Twitter、Mastodon、LinkedIn或Bluesky上关注我们,以获取比赛的最新信息和更新。我们期待在德国见到大家,并希望有人从今年的Pwn2Own比赛中开一辆新车回家。
特别感谢我们的Pwn2Own 2025合作伙伴特斯拉。
©2025 Trend Micro Incorporated。保留所有权利。PWN2OWN、ZERO DAY INITIATIVE、ZDI、TREND ZERO DAY INITIATIVE和Trend Micro是Trend Micro Incorporated的商标或注册商标。所有其他商标和贸易名称是其各自所有者的财产。