宣布Pwn2Own柏林站并引入AI类别
2025年2月24日 | Dustin Childs
[订阅]
如果您只想阅读比赛规则,请点击此处。欢迎各位来到我们在柏林的首场比赛!没错(如果谷歌翻译没有误导我的话)。虽然Pwn2Own比赛自2007年起在温哥华举办,但我们始终希望通过场地选择触及正确的受众。过去几年,柏林的OffensiveCon会议已成为年度最佳攻防安全盛会之一。尽管CanSecWest多年来一直是优秀的主办方,但显然现在是时候将春季赛事迁至新场地了。为此,我们很高兴宣布,专注于企业安全的Pwn2Own活动将于2025年5月15日至17日在德国柏林的OffensiveCon会议上举行。虽然本次活动门票已售罄,但我们为参赛者预留了门票,并且相信会议方也会向公众开放更多门票。会议首轮门票在六小时内售罄,预计将汇聚全球顶尖漏洞研究人才。
我们不会在新场地不引入新类别,那么哪种技术的安全性引发了最多疑问?人工智能。因此我们推出了AI类别,包含六个不同框架的目标。这不仅限于提示注入——参赛者需要执行任意代码才能赢得此类别。去年我们引入了云原生/容器类别,并欣喜地在比赛中见证了成功的Docker容器逃逸。我们将观察AI类别是否能同样引起轰动,或者是否无人挑战。我打赌会有一些参与——如果我是赌徒的话。
云原生/容器类别和特斯拉类别将再次回归。自2019年以来,特斯拉一直是优秀的合作伙伴,他们持续创新并提升车辆安全性,我相信他们会将近期Pwn2Own Automotive的收获带到柏林活动。对于本次活动,我们专注于影响和在车辆目标组件中执行代码。对于某些目标,这可能意味着您需要在过程中在多个系统中执行代码。请注意,奖金不累计。例如,您可能需要通过利用信息娱乐系统来攻击Autopilot,但您只会获得Autopilot的奖金。
当然,Pwn2Own离不开经典类别,如Web浏览器、操作系统和企业服务器。去年,“Pwn大师”奖授予了Manfred Paul,他在比赛中成功利用了所有四种Web浏览器。总计,我们将在今年活动中再次提供超过100万美元的现金和奖品。我们期待在新场地举办精彩活动,展示一些前沿的利用技术。以下是今年活动的完整类别列表:
- AI类别
- Web浏览器类别
- 云原生/容器类别
- 虚拟化类别
- 企业应用类别
- 服务器类别
- 本地权限提升类别
- 汽车类别
当然,没有Pwn大师的加冕,Pwn2Own就不完整(Meister von Pwn?)。由于比赛顺序由随机抽签决定,抽签运气不佳的参赛者可能展示出色的研究但获得较少奖金,因为后续轮次奖金递减。然而,每个独特成功条目的积分不会减少。有人可能抽签不佳但仍积累最多积分。比赛结束时积分最高的个人或团队将被加冕为Pwn大师,获得65,000 ZDI奖励积分(即时白金 status)、一个杀手级奖杯和一件相当时髦的夹克。
让我们看看今年活动规则的细节。
AI类别
我们兴奋地推出此类别,因为它超越了其他AI“黑客马拉松”的范畴。过去,AI黑客马拉松专注于使用AI开发漏洞或其他攻击框架。我们开放用于运行模型的AI基础设施——向量数据库、运行模型的框架和开发工具包。此類別的嘗試必須從參賽者的筆記本電腦啟動。對於NVIDIA Container Toolkit目標,嘗試必須從 crafted container image 內啟動並在主機操作系統上執行任意代碼。
[查看完整尺寸]
[返回顶部]
Web浏览器类别
虽然浏览器是Pwn2Own的“传统”目标,但我们不断调整此類別的目标以确保其相关性。几年前我们重新引入了仅渲染器利用,其奖金保持在60,000美元。然而,如果您有Windows内核权限提升或沙箱逃逸,将分别获得高达100,000美元或150,000美元的奖金。基于Windows的目标将在VMware Workstation虚拟机中运行。因此,所有浏览器(Safari除外)都有资格获得VMware逃逸附加獎。如果參賽者能夠以逃逸VMware Workstation虚拟机的方式入侵浏览器,从而在主機操作系統上執行代碼,他們將獲得額外的80,000美元和8點Pwn大師積分。Apple Safari和Mozilla Firefox仍需要完整利用。以下是目标和可用奖金的详细视图:
[查看完整尺寸]
[返回顶部]
云原生/容器类别
我们兴奋地看到此类别回归第二季,并希望更多参赛者以这些容器目标为目标。对于这三个目标的尝试要被视为成功,利用必须从客户容器/microVM内启动并在主機操作系統上執行任意代碼。此類別的最終目标是gRPC——一个现代开源高性能远程过程调用(RPC)框架,可以在任何环境中运行。成功必须利用gRPC代码库中的漏洞获得任意代码执行。以下是此類別的奖金:
[查看完整尺寸]
[返回顶部]
虚拟化类别
每场比赛的一些亮点可以在虚拟化类别中找到,我们兴奋地期待今年活动可能带来的内容。一如既往,VMware是此類別的主要亮点,我们将VMware ESXi和VMware Workstation作为目标,奖金分别为150,000美元和80,000美元。微软也再次成为目标,并以250,000美元的奖金领跑虚拟化类别,用于成功的Hyper-V客户机到主机提升。Oracle VirtualBox以40,000美元的奖金结束此類別。此類別还有附加奖金。如果參賽者能夠逃逸客户操作系统,然后通过Windows内核漏洞(不包括VMware ESXi)提升主机操作系统的权限,他們可以獲得額外的50,000美元和5點Pwn大師積分。这可能将Hyper-V漏洞的奖金推至300,000美元。以下是虚拟化类别目标和可用奖金的详细视图:
[查看完整尺寸]
[返回顶部]
企业应用类别
企业应用再次成为目标,Adobe Reader和各种Office组件重返目标列表。此類別的嘗試必須從測試目標啟動。例如,不允许从命令行启动测试目标。此類別的獎金從50,000美元(用于帶沙箱逃逸的Reader利用或帶内核权限提升的Reader利用)到100,000美元(用于Office 365應用程序)。Word、Excel和PowerPoint都是有效目标。基于Microsoft Office的目标将在适用时启用受保护的视图。Adobe Reader将在适用时启用保护模式。以下是企业应用类别目标和奖金的详细视图:
[查看完整尺寸]
[返回顶部]
服务器类别
2025年的服务器类别专注于我们最感兴趣的服务器组件。这些服务器经常成为从勒索软件团伙到国家行为者的目标,因此我们知道存在针对它们的利用。唯一的问题是是否会有参赛者将其中一种利用带到Pwn2Own。SharePoint在野外被利用过,并且在一次案例中,部分利用链在Pwn2Own上演示。Microsoft Exchange一段时间以来一直是热门目标,今年也再次成为目标,奖金为200,000美元。此類別由Microsoft Windows RDP/RDS结束,奖金也为200,000美元。以下是服务器类别目标和奖金的详细视图:
[查看完整尺寸]
[返回顶部]
本地权限提升类别
此类别是Pwn2Own的经典类别,专注于从标准用户发起的攻击,导致以高权限用户执行代码。此類別的成功條目必須利用内核漏洞提升权限。我們將Ubuntu Desktop換為Red Hat Enterprise Linux for Workstations,而Apple macOS和Microsoft Windows 11再次成為此類別的目標。去年,在Pwn2Own上演示的利用贏得了Pwnie獎最佳权限提升獎。如果Pwn2Own的漏洞能連續獲獎,那將很有趣。以下是此類別目標和獎金的詳細視圖:
[查看完整尺寸]
[返回顶部]
汽车类别
自2019年添加汽车类别以来,我们见证了一些惊人而创新的研究展示——以至于我们扩展举办了Pwn2Own Automotive活动。尽管如此,我们很高兴特斯拉再次成为此活动的目标。如前所述,今年我们简化了此類別的规则,但这并不意味着获胜更容易。我们将提供2024 Tesla Model 3和2025 Tesla Model Y的台式单元作为目标。我们在台式单元上进行所有测试,因为在实车上尝试利用可能对旁观者和区域内的其他车辆造成危险。以下是今年汽车类别的奖项:
[查看完整尺寸]
[返回顶部]
结论
Pwn2Own 2025的完整规则请见此处。一如既往,我们鼓励参赛者如果选择参与,请彻底阅读规则。如果您正在考虑参与但有特定配置或规则相关的问题,请电子邮件联系我们。通过X(前Twitter)、BlueSky、Instagram或其他方式提出的问题将不予回答。需要注册以确保我们在活动中有足够的资源。请联系ZDI的pwn2own@trendmicro.com开始注册过程。现场参与注册于2025年5月8日欧洲中部时间下午5点关闭。
请务必关注此博客并在Twitter、Mastodon、LinkedIn或Bluesky上关注我们,以获取比赛的最新信息和更新。我们期待在德国见到大家,并希望有人从今年的Pwn2Own比赛中开新车回家。特别感谢我们的Pwn2Own 2025合作伙伴特斯拉。©2025 Trend Micro Incorporated。保留所有权利。PWN2OWN、ZERO DAY INITIATIVE、ZDI、TREND ZERO DAY INITIATIVE和Trend Micro是Trend Micro Incorporated的商标或注册商标。所有其他商标和贸易名称是其各自所有者的财产。