Pwn2Own柏林2025首日战报:AI漏洞利用首秀与260,000美元奖金分配

本文详细记录了Pwn2Own柏林2025首日比赛结果,涵盖11项漏洞利用尝试,包括史上首次AI类别攻击。研究人员通过整数溢出、UAF、类型混淆等技术成功攻破Windows 11、Red Hat Linux、Docker等系统,首日总奖金达26万美元。

Pwn2Own柏林2025:首日战果

2025年5月15日 | Dustin Childs

欢迎来到Pwn2Own柏林2025的首个比赛日!今日共进行11项不同的攻击尝试,包括史上首次AI类别攻击。我们将实时更新比赛结果。

首日比赛落幕,#Pwn2Own柏林首日颁发奖金26万美元,更多精彩研究即将呈现。STAR实验室暂居"漏洞大师"榜首,但胜负仍未定。敬请关注后续赛果。

攻击成果速览

成功案例 - DEVCORE研究团队的Pumpkin(@u1f383)通过整数溢出漏洞实现Red Hat Linux权限提升,获得2万美元奖金和2点漏洞大师积分。

从用户空间直取root权限

碰撞漏洞 - Summoning团队(@SummoningTeam)的Sina Kheirkhah(@SinSinology)虽成功演示#NVIDIA Triton漏洞利用,但所用漏洞已被厂商知悉(未修复)。仍获得1.5万美元和1.5点积分。

成功案例 - STARLabs SG的陈乐奇(@cplearns2h4ck)结合UAF和整数溢出漏洞实现#Windows 11 SYSTEM权限提升,赢得3万美元和3点积分。

失败案例 - Wiz研究团队未能在规定时间内完成NVIDIA Triton推理服务器漏洞利用。

碰撞漏洞 - Theori团队的Hyunwoo Kim(@V4bel)和Wongi Lee(@_qwerty_po)通过信息泄露和UAF实现Red Hat Linux根权限提升,但因使用已知漏洞获得1.5万美元和1.5点积分。

历史突破 - Summoning团队(@SummoningTeam)的Sina Kheirkhah(@SinSinology)成为Pwn2Own史上首位AI类别获胜者,成功利用Chroma漏洞获得2万美元和2点积分。

成功案例 - Marcin Wiązowski通过越界写入漏洞实现Windows 11 SYSTEM权限提升,毫无悬念地赢得3万美元和3点积分。

成功案例 - Team Prison Break(最佳之最佳13th)利用整数溢出漏洞逃逸Oracle VirtualBox并在底层OS执行代码,获得4万美元和4点积分。

碰撞漏洞 - Viettel网络安全(@vcslab)针对NVIDIA Triton推理服务器的攻击虽成功演示,但属厂商已知漏洞,仍获得1.5万美元和1.5点积分。

成功案例 - Out Of Bounds团队的Hyeonjin Choi(@d4m0n_8)通过类型混淆漏洞实现#Windows11权限提升,第三轮获胜赢得1.5万美元和3点积分。

成功案例 - STAR实验室的Billy和Ramdhan利用UAF漏洞实现Docker Desktop逃逸并在底层OS执行代码,赢得6万美元和6点积分。

技术焦点

  • Windows 11系统权限提升
  • Linux根权限获取
  • 容器逃逸技术
  • AI系统漏洞利用
  • 虚拟化平台突破

赛事标签: #Pwn2Own #P2OBerlin #Windows11 #AI安全

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计