Pwn2Own爱尔兰2025 - 第二天结果
2025年10月22日 | Dustin Childs
欢迎来到Pwn2Own爱尔兰2025的第二天。昨天,我们为34个独特的0日漏洞颁发了522,500美元奖金。Summoning团队在"破解大师"赛中略微领先,但今天可能会有重大变化,因为我们今天还有19次攻击尝试。我们将随着结果更新此博客,请经常刷新!
Pwn2Own爱尔兰2025第二天已结束!今天我们见证了一些出色的工作,其中对三星Galaxy的攻击是最大亮点。到目前为止,我们已为56个独特的0日漏洞颁发了792,750美元奖金。明天看起来会更加激动人心,将有另一次Galaxy尝试、一次Met Quest尝试,当然还有大家都在谈论的那个大型WhatsApp攻击。请持续关注我们全天的实时结果。以下是当前的"破解大师"排行榜。Summoning团队遥遥领先,但由于WhatsApp价值100分,任何事情都可能发生。
攻击结果汇总
成功 - Pwn2Own老将PHP Hooligans使用OOB写入漏洞攻击佳能imageCLASS MF654Cdw打印机。他们的第五轮胜利为他们赢得10,000美元和2点破解大师积分。
** veteran competitors showing their skills**
成功/碰撞 - Viettel Cyber Security的Dinh Ho Anh Khoa和Phan Vinh Khang使用独特的命令注入和两个与先前漏洞碰撞的漏洞攻击Home Automation Green。他们获得12,500美元和2.75点破解大师积分。
** returning Master of Pwn champs getting started with a win**
成功/碰撞 - Qrious Secure的Ho Xuan Ninh (@Xuanninh1412)、Hoang Hai Long (@seadragnol)使用5个漏洞攻击飞利浦Hue Bridge,但只有3个是独特的。他们仍然获得16,000美元和3.75点破解大师积分。
成功 - CyCraft Technology的Chumy Tsai (http://github.com/Jimmy01240397)使用单个代码注入漏洞攻击QNAP TS-453E。他的独特漏洞为他赢得20,000美元和4点破解大师积分。
** a canine confirmation for CyCraft Technologies**
超出范围 - 尽管Sina Kheirkhah对群晖BeeStation Plus的攻击成功,但该条目被裁定超出比赛范围。
成功/碰撞 - Team Neodyme使用两个漏洞攻击Home Assistant Green,但只有一个独特。他们仍然获得15,000美元和3点破解大师积分。
成功 - DEVCORE实习计划的TwinkleStar03 (@_twinklestar03)使用独特的基于堆栈的缓冲区溢出在第六轮攻击佳能imageCLASS MF654Cdw获胜。他获得10,000美元和2点破解大师积分。
碰撞 - PixiePoint Security的Rafal Goryl成功攻击飞利浦Hue Bridge,但他使用的漏洞与先前条目碰撞。他仍然获得10,000美元和2点破解大师积分。
碰撞 - Summoning团队的Enrique Castillo (@hyprdude)、McCaulay Hudson (@_mccaulay)、Sina Kheirkhah (@SinSinology)成功攻击群晖CC400W摄像头,但他们使用的漏洞供应商已知。他们仍然获得15,000美元和1.5点破解大师积分。
成功 - Verichains Cyber Force的Le Trong Phuc (chanze@VRC)和Cao Ngoc Quy (Chino Kafuu)链接两个独特漏洞 - 包括身份验证绕过 - 攻击群晖DS925+并以root身份运行代码。他们的工作为他们赢得20,000美元和4点破解大师积分。
失败 - 不幸的是,Qrious Secure的Tri Dang未能在规定时间内完成对三星Galaxy S25的攻击。#Pwn2Own
成功 - Mobile Hacking Lab的Ken Gannon / 伊藤 剣和Summoning团队的Dimitrios Valsamaras使用五个不同漏洞攻击三星Galaxy S25。他们获得50,000美元和5点破解大师积分。
碰撞 - PHP Hooligans使用缓冲区溢出攻击飞利浦Hue Bridge,但该漏洞在比赛中先前出现过。他们仍然获得10,000美元和2点破解大师积分。
成功 - Synacktiv团队的Mehdi & Matthieu使用缓冲区溢出攻击飞利浦Hue Bridge。他们的独特漏洞为他们赢得20,000美元和4点破解大师积分。
成功 - Team Neodyme (@Neodyme)使用三个漏洞攻击亚马逊智能插头。他们因此获得20,000美元和2点破解大师积分。
碰撞 - PHP Hooligans确实攻击了QNAP TS-453E,但他们使用的漏洞在比赛中先前出现过。他们仍然获得10,000美元和2点破解大师积分。#Pwn2Own
成功 - ANHTUD的Nao和@ExLuck99使用基于堆的缓冲区溢出攻击Lexmark CX532adwe,但因违反规则被处罚。他们仍然获得10,000美元和2点破解大师积分。
成功/碰撞 - ChatGPT帮助Team ANHTUD使用3个漏洞 - 1个碰撞、1个独特SSRF和1个敏感信息明文存储 - 攻击Home Automation Green。他们在仅剩45秒时完成。他们的工作为他们赢得16,750美元和3.75点破解大师积分。
碰撞 - 我们今天的最后一次尝试是碰撞。Viettel Cyber Security的Le Tran Hai Tung (@tacbliw)、namnp和Le Duc Anh Vu (@vulda)在攻击佳能imageCLASS MF654Cdw时与先前条目碰撞。他们仍然获得5,000美元和1点破解大师积分。