Zero Day Initiative — 宣布Pwn2Own柏林站并引入AI类别
2025年2月24日 | Dustin Childs
[订阅]
若您只想阅读比赛规则,请点击此处。Willkommen, meine Damen und Herren, zu unserem ersten Wettbewerb in Berlin!(如果谷歌翻译没有误导我)没错。虽然Pwn2Own竞赛自2007年起在温哥华举办,但我们始终希望通过场地选择触达正确的受众。过去几年,柏林的OffensiveCon会议已成为年度最佳攻防安全盛会之一。尽管CanSecWest多年来一直是优秀的主办方,但显然现在是时候将春季赛事迁至新主场了。为此,我们很高兴宣布,专注于企业安全的Pwn2Own活动将于2025年5月15日至17日在德国柏林的OffensiveCon会议上举行。尽管本次活动门票已售罄,但我们为参赛者预留了门票,且相信会议方也会向公众额外开放部分门票。会议首轮门票在六小时内售罄,届时将汇聚全球顶尖漏洞研究精英。
新场地必然伴随新类别。哪种技术的安全态势最受关注?人工智能。因此我们推出AI类别,包含六个不同框架的目标。这不仅限于提示注入——参赛者需执行任意代码才能获胜。去年我们引入了云原生/容器类别,并欣喜地在比赛中见证了成功的Docker容器逃逸。AI类别是否会同样惊艳或无人挑战?我敢打赌会有参与者——如果我是赌徒的话。
云原生/容器类别和特斯拉类别将回归。特斯拉自2019年起一直是优秀合作伙伴,持续创新并提升车辆安全性,我们相信他们会将近期Pwn2Own Automotive的成果带入柏林活动。本次活动中,我们专注于影响力和在车辆目标组件中执行代码。某些目标可能需在路径中攻破多个系统。注意,奖金不累计。例如,从信息娱乐系统攻破至自动驾驶系统,仅获得自动驾驶系统的奖金。
当然,Pwn2Own离不开经典类别:网页浏览器、操作系统和企业服务器。去年,“漏洞大师”称号授予Manfred Paul,他在比赛中成功攻破所有四款网页浏览器。总计,今年赛事将再次提供超过100万美元的现金和奖品。我们期待在新场地举办精彩活动,展示前沿漏洞利用技术。以下是今年活动的完整类别列表:
- AI类别
- 网页浏览器类别
- 云原生/容器类别
- 虚拟化类别
- 企业应用类别
- 服务器类别
- 本地权限提升类别
- 汽车类别
没有“漏洞大师”(Meister von Pwn?)的加冕,Pwn2Own就不完整。由于比赛顺序随机抽签,抽签不利的选手可能展示出色研究但获得较少奖金,因为后续轮次奖金递减。但每个独特成功条目的积分不会减少。有人可能抽签不佳但仍累积最高积分。比赛结束时积分最高的个人或团队将加冕“漏洞大师”,获得65,000 ZDI奖励积分(即时白金 status)、炫酷奖杯和一件时尚夹克。
让我们看看今年活动的规则细节。
AI类别
我们兴奋地推出此类别,因为它超越了其他AI“黑客马拉松”的范畴。过去的AI黑客马拉松专注于使用AI开发漏洞或其他攻击框架。我们开放用于运行模型的AI基础设施——向量数据库、模型运行框架和开发工具包。此类别的尝试必须从参赛者笔记本电脑启动。对于NVIDIA Container Toolkit目标,尝试必须从特制容器镜像内启动,并在主机操作系统上执行任意代码。
[查看完整尺寸]
[返回顶部]
网页浏览器类别
尽管浏览器是Pwn2Own的“传统”目标,我们持续调整此类别的目标以保持其相关性。几年前我们重新引入了仅渲染器漏洞利用,其奖金保持在60,000美元。但如果您拥有Windows内核权限提升或沙箱逃逸,将分别获得高达100,000美元或150,000美元的奖金。基于Windows的目标将在VMware Workstation虚拟机中运行。因此,所有浏览器(Safari除外)都有资格获得VMware逃逸附加奖。如果参赛者通过逃逸VMware Workstation虚拟机在主机操作系统上执行代码,将额外获得80,000美元和8点漏洞大师积分。Apple Safari和Mozilla Firefox仍需完整漏洞利用。以下是目标和可用奖金的详细视图:
[查看完整尺寸]
[返回顶部]
云原生/容器类别
我们兴奋地迎来该类别的第二个赛季,希望更多参赛者锁定这些容器目标。针对这三个目标的成功尝试,漏洞利用必须从客户容器/微虚拟机内启动,并在主机操作系统上执行任意代码。此类别的最终目标是gRPC——一个现代开源高性能远程过程调用(RPC)框架,可在任何环境中运行。成功必须利用gRPC代码库中的漏洞获得任意代码执行。以下是此类别的奖金:
[查看完整尺寸]
[返回顶部]
虚拟化类别
每场比赛的亮点可在虚拟化类别中找到,我们期待今年活动带来的惊喜。一如既往,VMware是此类别的焦点,VMware ESXi和VMware Workstation作为目标,奖金分别为150,000美元和80,000美元。微软也回归为目标,以250,000美元的奖金领跑虚拟化类别,奖励成功的Hyper-V客户机到主机提升。Oracle VirtualBox以40,000美元的奖金收官此类別。此类別还有附加奖金。如果参赛者能逃逸客户操作系统,然后通过Windows内核漏洞(不包括VMware ESXi)在主机操作系统上提升权限,可额外获得50,000美元和5点漏洞大师积分。这可能将Hyper-V漏洞的奖金推至300,000美元。以下是虚拟化类别的目标和可用奖金的详细视图:
[查看完整尺寸]
[返回顶部]
企业应用类别
企业应用再次成为目标,Adobe Reader和各种Office组件重返目标列表。此类别的尝试必须从被测目标启动。例如,不允许从命令行启动被测目标。此类别的奖金从50,000美元起(用于带沙箱逃逸的Reader漏洞利用或带内核权限提升的Reader漏洞利用),到100,000美元(用于Office 365应用)。Word、Excel和PowerPoint都是有效目标。基于Microsoft Office的目标将在适用时启用保护视图。Adobe Reader将在适用时启用保护模式。以下是企业应用类别的目标和奖金的详细视图:
[查看完整尺寸]
[返回顶部]
服务器类别
2025年的服务器类别专注于我们最感兴趣的服务器组件。这些服务器常被从勒索软件团伙到国家行为者的各方 targeting,因此我们知道存在针对它们的漏洞利用。唯一的问题是是否会有参赛者将这些漏洞利用带到Pwn2Own。SharePoint在野外被利用过,且部分利用链曾在Pwn2Own展示。Microsoft Exchange一段时间以来一直是热门目标,今年也回归为目标,奖金200,000美元。此类別由Microsoft Windows RDP/RDS收官,奖金也为200,000美元。以下是服务器类别的目标和奖金的详细视图:
[查看完整尺寸]
[返回顶部]
本地权限提升类别
此类別是Pwn2Own的经典,专注于从标准用户发起的攻击,导致以高权限用户执行代码。此类别的成功条目必须利用内核漏洞提升权限。我们已将Ubuntu Desktop替换为Red Hat Enterprise Linux for Workstations,而Apple macOS和Microsoft Windows 11继续作为此类别的目标。去年,在Pwn2Own展示的漏洞利用赢得了Pwnie奖最佳权限提升。如果Pwn2Own的漏洞能连续获奖,将很有趣。以下是此类别的目标和奖金的详细视图:
[查看完整尺寸]
[返回顶部]
汽车类别
自2019年添加汽车类别以来,我们见证了惊人且创意十足的研究展示——以至于我们扩展举办了Pwn2Own Automotive活动。尽管如此,我们很高兴特斯拉回归为本次活动的目标。如前所述,今年我们简化了此类别的规则,但这并不意味着获胜更容易。我们将提供2024特斯拉Model 3和2025特斯拉Model Y的台式单元作为目标。所有测试在台式单元上进行,因为在实车上尝试漏洞利用可能对旁观者和区域内其他车辆造成危险。以下是今年汽车类别的奖项:
[查看完整尺寸]
[返回顶部]
结论
Pwn2Own 2025的完整规则请见此处。一如既往,我们鼓励参赛者若选择参与,请彻底阅读规则。如果您考虑参与但有特定配置或规则相关的问题,请邮件我们。通过X(原Twitter)、BlueSky、Instagram或其他方式提出的问题将不予答复。需注册以确保我们在活动中有足够的资源。请联系ZDI的pwn2own@trendmicro.com开始注册过程。现场参与注册截止于2025年5月8日下午5点中欧时间。
请密切关注此博客,并在Twitter、Mastodon、LinkedIn或Bluesky上关注我们,获取比赛的最新信息和更新。我们期待在德国见到大家,并希望有人从今年的Pwn2Own竞赛中开新车回家。
特别感谢我们的Pwn2Own 2025合作伙伴特斯拉。
©2025 Trend Micro Incorporated。保留所有权利。PWN2OWN、ZERO DAY INITIATIVE、ZDI、TREND ZERO DAY INITIATIVE和Trend Micro是Trend Micro Incorporated的商标或注册商标。所有其他商标和商品名称是其各自所有者的财产。