| 日付 | 2007年4月18日~20日 (2007年4月18日 ~2007年4月20日) |
|---|---|
| 時間 | 年2回 |
| 間隔 | 2~4日 |
| 会場 | CanSecWestセキュリティカンファレンス |
| 位置 | 様々な |
| タイプ | ハッキングコンテスト |
| パトロン | ゼロデイイニシアチブ |
| 主催 | CanSecWest 応用セキュリティカンファレンス |
| 受賞歴 | 賞金 |
| Webサイト | CanSecWest 応用セキュリティカンファレンス |
Pwn2Ownは、 CanSecWestセキュリティ会議で毎年開催されるコンピュータハッキングコンテストです。[ 1 ] 2007年4月にバンクーバーで初めて開催され、[ 2 ]コンテストは現在年に2回開催されており、[ 3 ]最近では2024年3月に開催されています。 [ 4 ]参加者は、広く使用されているソフトウェア[ 5 ]や、これまで知られていなかった脆弱性を持つモバイルデバイスを悪用することが求められます。[ 6 ]コンテストの優勝者には、悪用したデバイスと賞金が贈られます。[ 7 ] Pwn2Ownコンテストは、広く使用されているデバイスやソフトウェアの脆弱性を実証するとともに、前年からのセキュリティの進歩を確認するためのものです。
2007 年の最初のコンテスト[ 1 ]は、 Apple 社の「Apple バグ月間」および「カーネル バグ月間」に対する無反応[ 8 ] 、および競合するWindows オペレーティング システムに組み込まれているセキュリティを軽視するテレビ コマーシャル[ 9 ]に対する Dragos Ruiu 氏の不満に応えて考案および開発されたものでした。[ 10 ]当時、Apple 製品の脆弱性が公に示されたにもかかわらず、OS X は他のどの競合製品よりも大幅に安全であると広く信じられていました。[ 8 ]その年の CanSecWest の約 3 週間前の 3 月 20 日、Ruiu 氏は DailyDave メーリング リストでセキュリティ研究者に Pwn2Own コンテストを発表しまし た[ 1 ]この無線アクセスポイントに接続し、いずれかのデバイスを悪用できた会議参加者は、そのラップトップを持ち帰ることができました。金銭的な報酬はありませんでした。[ 8 ]「Pwn2Own」という名前は、参加者がデバイスを「所有」または獲得するためには、デバイスを「pwn」またはハッキングする必要があることに由来しています。
ブリティッシュコロンビア州バンクーバーでの会議初日、ルイウはゼロデイ・イニシアティブ(ZDI)のテリー・フォースロフにコンテストへの参加を依頼した。[ 5 ] ZDIはゼロデイ攻撃を購入し、影響を受けるベンダーに報告してベンダーのネットワーク侵入検知システムのシグネチャに変換することでシステムの有効性を高めるプログラムを持っている。ZDIに販売された脆弱性は、影響を受けるベンダーがパッチをリリースした後にのみ公開される。[ 11 ]フォースロフは、コンテストで使用された脆弱性をZDIが一律1万ドルで購入することに同意した。[ 5 ]最初のコンテストではその後、注目を集めたQuickTimeの欠陥が露呈し、4月23日にAppleに開示され、5月初旬にパッチが適用された。[ 5 ]
2008年にPwn2Ownコンテストの範囲が拡大されました。[ 12 ]対象には、 Windows Vista、OS X、Ubuntu Linuxのデフォルトインストールが稼働している3台のラップトップが含まれていました。[ 13 ] 2009年にはモバイルデバイスが追加されました。 [ 6 ]
2012年には、ルールがポイントシステムを採用したキャプチャー・ザ・フラッグ形式のコンテストに変更された。[ 14 ]常連の競合相手であるVUPENによって、 GoogleとChromeが初めてエクスプロイトに成功した。[ 15 ]新しい開示ルールによりその年のコンテストから撤退したが、[ 16 ] 2013年にGoogleがスポンサーとして復帰し、ルールが変更され、使用されたエクスプロイトと技術の完全な開示が義務付けられた。[ 17 ]その年(2013年)には、1人の研究者がChrome、 Firefox、Internet Explorerをハッキングし、トリプルハックに成功した。 [ 18 ] Googleは2015年にPwn2Ownのスポンサーを辞めた。[ 19 ]
2015年には、テスト対象となったすべてのウェブブラウザがハッキングに成功し、賞金総額は55万7500ドルに達しました。受賞者にはノートパソコンなどの賞品も贈られました。[ 20 ] 2018年のカンファレンスは規模が縮小され、主にマイクロソフトがスポンサーとなりました。これは、中国が自国のセキュリティ研究者のコンテストへの参加を禁止したためです。[ 21 ]
Pwn2Ownは引き続きトレンドマイクロのZero Day Initiativeによる後援を受けており、ZDIはハッキングを公開する前にベンダーに脆弱性を報告している。 [ 3 ] TechCrunchによると「世界最大級のハッキングコンテストの一つ」であり、[ 22 ] 2019年現在、コンテストは年に数回開催され続けている。[ 7 ] Pwn2Own Tokyoは11月6日から11月7日に東京で開催され、賞金75万ドルが現金と賞品として提供されると予想されていた。[ 22 ]ハッキングはブラウザ、仮想マシン、コンピュータ、電話に焦点を当てている。[ 3 ] 2019年、コンテストに初めて車が追加され、テスラのソフトウェアを悪用したハッキングに90万ドルの賞金が提供された。[ 3 ] 2019年、コンテストに産業用制御システムが追加されました。[ 23 ] 2025年のPwn2OwnイベントはOffensiveConで開催される予定です。[ 24 ]
コンテストの優勝者には、不正に使用したデバイスと賞金が贈られます。[ 7 ]優勝者には、優勝した年を祝う「マスターズ」ジャケットも贈られます。
このセクションは更新が必要です。(2022年12月) |
以下の注目すべきハックのリストは不完全です。
| ハッカー | 所属 | 年 | ターゲットをエクスプロイト | バージョン/OS | ソース | |
|---|---|---|---|---|---|---|
| ディノ・ダイ・ゾヴィ | 独立した | 2007 | クイックタイム(サファリ) | マックOSX | [ 25 ] [ 26 ] | |
| シェーン・マコーリー | 独立した | 2007 | クイックタイム(Safari) | マックOSX | [ 26 ] [ 25 ] | |
| チャーリー・ミラー | 伊勢 | 2008 | サファリ(PCRE) | Mac OS X 10.5.2 | [ 27 ] [ 28 ] | |
| ジェイク・オノロフ | 伊勢 | 2008 | サファリ(PCRE) | Mac OS X 10.5.2 | [ 27 ] | |
| マーク・ダニエル | 伊勢 | 2008 | サファリ(PCRE) | Mac OS X 10.5.2 | [ 27 ] | |
| シェーン・マコーリー | 独立した | 2008 | Adobe Flash (インターネット エクスプローラー) | Windows Vista サービス パック 1 | [ 29 ] | |
| アレクサンダー・ソティロフ | 独立した | 2008 | Adobe Flash (インターネット エクスプローラー) | Windows Vista サービス パック 1 | [ 29 ] | |
| デレク・キャラウェイ | 独立した | 2008 | Adobe Flash (インターネット エクスプローラー) | Windows Vista サービス パック 1 | [ 29 ] | |
| チャーリー・ミラー | 伊勢 | 2009 | サファリ | マックOSX | [ 30 ] [ 28 ] | |
| ニルス | 独立した | 2009 | インターネット エクスプローラー 8 | Windows 7ベータ版 | [ 31 ] | |
| ニルス | 独立した | 2009 | サファリ | マックOSX | [ 32 ] | |
| ニルス | 独立した | 2009 | モジラファイアフォックス | [ 33 ] | ||
| チャーリー・ミラー | 伊勢 | 2010 | サファリ | マックOSX | [ 34 ] | |
| ピーター・ヴロイグデンヒル | 独立した | 2010 | インターネット エクスプローラー 8 | ウィンドウズ7 | [ 34 ] | |
| ニルス | 独立した | 2010 | モジラファイアフォックス3.6 | Windows 7 (64ビット) | [ 34 ] | |
| ラルフ・フィリップ・ヴァインマン | 独立した | 2010 | iPhone 3GS | iOS | [ 34 ] | |
| ヴィンチェンツォ・イオッツォ | 独立した | 2010 | iPhone 3GS | iOS | [ 34 ] | |
| ヴペン | ヴペン | 2011 | サファリ 5.0.3 | Mac OS X 10.6.6 | [ 35 ] | |
| スティーブン・フューワー | ハーモニーセキュリティ | 2011 | Internet Explorer 8 (32 ビット) | Windows 7 サービス パック 1 (64 ビット) | [ 35 ] | |
| チャーリー・ミラー | 伊勢 | 2011 | iPhone 4 | iOS 4.2.1 | [ 36 ] | |
| ディオン・ブラザキス | 伊勢 | 2011 | iPhone 4 | iOS 4.2.1 | [ 36 ] | |
| ウィレム・ピンカース | 独立した | 2011 | ブラックベリートーチ 9800 | ブラックベリー OS 6 .0.0.246 | [ 36 ] | |
| ヴィンチェンツォ・イオッツォ | 独立した | 2011 | ブラックベリー トーチ 9800 | ブラックベリーOS 6.0.0.246 | [ 36 ] | |
| ラルフ・フィリップ・ヴァインマン | 独立した | 2011 | ブラックベリー トーチ 9800 | ブラックベリーOS 6.0.0.246 | [ 36 ] | |
| ヴペン | ヴペン | 2012 | クロム | Windows 7 サービス パック 1 (64 ビット) | [ 15 ] | |
| ヴペン | ヴペン | 2012 | インターネット エクスプローラー 9 | ウィンドウズ7 | [ 37 ] | |
| ウィレム・ピンカース | 独立した | 2012 | モジラファイアフォックス | [ 38 ] | ||
| ヴィンチェンツォ・イオッツォ | 独立した | 2012 | モジラファイアフォックス | [ 38 ] | ||
| ニルス、ジョン、タイロン・エラスムス、ジャック・ルー | MWRラボ | 2012 | サムスンギャラクシーS3 | アンドロイド | [ 39 ] [ 40 ] | |
| ヴペン | ヴペン | 2013 | インターネット エクスプローラー 10 | ウィンドウズ8 | [ 41 ] | |
| ヴペン | ヴペン | 2013 | アドビフラッシュ | ウィンドウズ8 | [ 42 ] | |
| ヴペン | ヴペン | 2013 | オラクルJava | ウィンドウズ8 | [ 42 ] | |
| ニルス | MWRラボ | 2013 | クロム | ウィンドウズ8 | ||
| ジョン | MWRラボ | 2013 | クロム | ウィンドウズ8 | ||
| ジョージ・ホッツ | 独立した | 2013 | Adobe Reader | ウィンドウズ8 | ||
| ジョシュア・ドレイク | 独立した | 2013 | オラクルJava | ウィンドウズ8 | ||
| ジェームズ・フォーショー | 独立した | 2013 | オラクルJava | ウィンドウズ8 | ||
| ベン・マーフィー | 独立した | 2013 | オラクルJava | ウィンドウズ8 | ||
| ピンキーパイ | 独立した | 2013年(モバイル) | クロム | アンドロイド | [ 43 ] | |
| ニコ・ジョリー | ヴペン | 2014年(モバイル) | Windows Phone (インターネット エクスプローラー 11 ) | ウィンドウズ8.1 | ||
| ヴペン | ヴペン | 2014 | インターネット エクスプローラー 11 | ウィンドウズ8.1 | ||
| ヴペン | ヴペン | 2014 | Adobe Reader XI | ウィンドウズ8.1 | ||
| ヴペン | ヴペン | 2014 | クロム | ウィンドウズ8.1 | ||
| ヴペン | ヴペン | 2014 | アドビフラッシュ | ウィンドウズ8.1 | ||
| ヴペン | ヴペン | 2014 | モジラファイアフォックス | ウィンドウズ8.1 | ||
| リャン・チェン、Zeguang Zhao | 熱心なチーム、team509 | 2014 | アドビフラッシュ | ウィンドウズ8.1 | ||
| セバスチャン・アペルト、アンドレアス・シュミット | 独立した | 2014 | インターネット エクスプローラー 11 | ウィンドウズ8.1 | ||
| ユリ・アエドラ | 独立した | 2014 | モジラファイアフォックス | ウィンドウズ8.1 | ||
| マリウシュ・ムリンスキ | 独立した | 2014 | モジラファイアフォックス | ウィンドウズ8.1 | ||
| ジョージ・ホッツ | 独立した | 2014 | モジラファイアフォックス | ウィンドウズ8.1 | ||
| リャン・チェン、Zeguang Zhao | 熱心なチーム、team509 | 2014 | OS X Mavericks、Safari | |||
| バーナード・ワグナー、カイル・ライリー | MWRラボ | 2014 | Amazon Fire Phone | ファイアOS | [ 44 ] | |
| ジョン・フン・リー(別名ロキハート) | 独立した | 2015 | Internet Explorer 11、Google Chrome、Safari | [ 20 ] | ||
| ニコ・ゴールド、ダニエル・コマロミー | 独立した | 2015年(モバイル) | Samsung Galaxy S6ベースバンド | アンドロイド | ||
| 広功 | 奇虎360 | 2015年(モバイル) | Nexus 6クローム | アンドロイド | ||
| イ・ジョンフン | 独立した | 2016 | マイクロソフトエッジ | ウィンドウズ10 | ||
| リャン・チェン、キダン・ホー、マルコ・グラッシ、ユービン・フー | テンセントセキュリティチームのスナイパー | 2016 | サファリ | マックOSX | [ 45 ] [ 46 ] [ 47 ] | |
| 360バルカン | 奇虎360 | 2016 | Adobe Flash Player、Chrome | ウィンドウズ10 | [ 46 ] [ 47 ] | |
| リャン・チェン、ウェイン・リャン、マルコ・グラッシ、ユビン・フー | テンセントキーンセキュリティラボ | 2016 (携帯) | サファリ | iOS 10 | [ 48 ] [ 49 ] | |
| Qidan He、Gengming Liu、Zhen Feng | テンセントキーンセキュリティラボ | 2016 (携帯) | Nexus 6P クローム | アンドロイド | [ 49 ] | |
| 2017 | iPhone 7、その他 | iOS 11.1 | ||||
| 2018 | ||||||
| フルオロ酢酸 | 独立した | 2019年(モバイル) | Amazon Echo Show 5 | [ 50 ] | ||
| ペドロ・リベイロ、ラデック・ドマンスキ | フラッシュバック | 2019年(モバイル) | NETGEAR Nighthawk スマート WiFi ルーター (LAN および WAN) | v3 (ハードウェア) | [ 51 ] | |
| ペドロ・リベイロ、ラデック・ドマンスキ | フラッシュバック | 2019年(モバイル) | TP-Link AC1750 スマート WiFi ルーター (LAN および WAN) | v5 (ハードウェア) | [ 52 ] | |
| マーク・バーンズ、トビー・ドリュー、マックス・ヴァン・アメロンゲン、ジェームズ・ロウレイロ | F-Secureラボ | 2019年(モバイル) | Xiaomi Mi9(WebブラウザとNFC) | アンドロイド | [ 51 ] | |
| マーク・バーンズ、トビー・ドリュー、マックス・ヴァン・アメロンゲン、ジェームズ・ロウレイロ | F-Secureラボ | 2019年(モバイル) | TP-Link AC1750 スマート WiFi ルーター (LAN および WAN) | v5 (ハードウェア) | [ 52 ] | |
| ヨン・フィジン、ジョンウォン・イム、インス・ユン | ジョージア工科大学システムソフトウェア&セキュリティラボ | 2020(デスクトップ) | 権限昇格機能を備えたApple Safari | macOS | [ 53 ] [ 54 ] | |
| リチャード・ジュー | 蛍光 | 2020(デスクトップ) | マイクロソフトウィンドウズ | ウィンドウズ | [ 53 ] [ 54 ] | |
| マンフレッド・ポール | レッドロケット | 2020(デスクトップ) | Ubuntuデスクトップ | ウブントゥ | [ 53 ] [ 54 ] | |
| アマト・カマ、リチャード・ジュー | フルオロ酢酸 | 2020(デスクトップ) | マイクロソフトウィンドウズ | ウィンドウズ | [ 53 ] [ 54 ] | |
| ピ・ファム・ホン | スターラボ | 2020(デスクトップ) | Oracle バーチャルボックス | ウィンドウズ | [ 53 ] [ 55 ] | |
| アマト・カマ、リチャード・ジュー | フルオロ酢酸 | 2020(デスクトップ) | Adobe Reader(権限昇格あり) | ウィンドウズ | [ 53 ] [ 55 ] | |
| ルーカス・レオン | ゼロデイイニシアチブ | 2020(デスクトップ) | Oracle バーチャルボックス | ウィンドウズ | [ 53 ] [ 55 ] | |
| スターラボ | 2020年(東京) | NETGEAR Nighthawk R7800 (LAN) | [ 56 ] | |||
| トラパセキュリティ | 2020年(東京) | ウエスタンデジタル My Cloud Pro シリーズ PR4100 | [ 56 ] | |||
| ペドロ・リベイロ、ラデック・ドマンスキ | フラッシュバック | 2020年(東京) | NETGEAR Nighthawk R7800 (WAN) | [ 56 ] | ||
| 84c0 | 2020年(東京) | ウエスタンデジタル My Cloud Pro シリーズ PR4100 | [ 56 ] | |||
| ベトテルサイバーセキュリティ | 2020年(東京) | サムスン Q60T | [ 56 ] | |||
| トラパセキュリティ | 2020年(東京) | NETGEAR Nighthawk R7800 (LAN) | [ 56 ] | |||
| ペドロ・リベイロ、ラデック・ドマンスキ | フラッシュバック | 2020年(東京) | TP-Link AC1750 スマートWiFi | [ 56 ] | ||
| バグスケール | 2020年(東京) | ウエスタンデジタル My Cloud Pro シリーズ PR4100 | [ 56 ] | |||
| 84c0 | 2020年(東京) | NETGEAR Nighthawk R7800 (LAN) | [ 56 ] | |||
| F-Secureラボ | 2020年(東京) | サムスン Q60T | [ 56 ] | |||
| サム・トーマス | ペンテスト株式会社 | 2020年(東京) | ウエスタンデジタル My Cloud Pro シリーズ PR4100 | [ 56 ] | ||
| シナクティフ | 2020年(東京) | TP-Link AC1750 スマートWiFi(LAN) | [ 56 ] | |||
| デブコア | 2020年(東京) | Synology DiskStation DS418Play NAS | [ 56 ] | |||
| デブコア | 2020年(東京) | ウエスタンデジタル My Cloud Pro シリーズ PR4100 | [ 56 ] | |||
| ガウラヴ・バルーア | 2020年(東京) | ウエスタンデジタル My Cloud Pro シリーズ PR4100 | [ 56 ] | |||
| ベトテルサイバーセキュリティ | 2020年(東京) | ソニー X800 | [ 56 ] | |||
| スターラボ | 2020年(東京) | Synology DiskStation DS418Play NAS | [ 56 ] | |||
| ジャック・デイツ | RET2システム | 2021年(バンクーバー) | 権限昇格機能を備えたApple Safari | [ 57 ] | ||
| デブコア | 2021年(バンクーバー) | マイクロソフトエクスチェンジ | [ 57 ] | |||
| 字幕 | 2021年(バンクーバー) | マイクロソフトチーム | [ 57 ] | |||
| ベトテルサイバーセキュリティ | 2021年(バンクーバー) | マイクロソフトウィンドウズ | ウィンドウズ10 | [ 57 ] | ||
| 志賀良太 | フラットセキュリティ株式会社 | 2021年(バンクーバー) | Ubuntuデスクトップ | ウブントゥ | [ 57 ] | |
| ジャック・デイツ | RET2システム | 2021年(バンクーバー) | パラレルスデスクトップ | [ 57 ] | ||
| ブルーノ・キース、ニクラス・バウムスターク | データフローセキュリティ | 2021年(バンクーバー) | Google Chrome、Microsoft Edge | [ 57 ] | ||
| ベトテルサイバーセキュリティ | 2021年(バンクーバー) | マイクロソフトエクスチェンジ | [ 57 ] | |||
| ダーン・クーパー、ティイス・アルケマデ | コンピュテスト | 2021年(バンクーバー) | ズームメッセンジャー | ウィンドウズ | [ 57 ] | |
| タオ・ヤン | パロアルトネットワークス | 2021年(バンクーバー) | マイクロソフトウィンドウズ | ウィンドウズ10 | [ 57 ] | |
| パク・ソンジュ | 2021年(バンクーバー) | パラレルスデスクトップ | [ 57 ] | |||
| マンフレッド・ポール | 2021年(バンクーバー) | Ubuntuデスクトップ | ウブントゥ | [ 57 ] | ||
| z3r09 | 2021年(バンクーバー) | マイクロソフトウィンドウズ | ウィンドウズ10 | [ 57 ] | ||
| ベンジャミン・マクブライド | L3ハリス・トレンチント | 2021年(バンクーバー) | パラレルスデスクトップ | [ 57 ] | ||
| スティーブン・シーリー | ソース Incite | 2021年(バンクーバー) | マイクロソフトエクスチェンジ | [ 57 ] | ||
| ビリー | スターラボ | 2021年(バンクーバー) | Ubuntuデスクトップ | ウブントゥ | [ 57 ] | |
| ファビアン・ペリゴー | シナクティフ | 2021年(バンクーバー) | マイクロソフトウィンドウズ | ウィンドウズ10 | [ 57 ] | |
| アリサ・エサージュ | 2021年(バンクーバー) | パラレルスデスクトップ | [ 57 ] | |||
| ヴィンセント・デオール | シナクティフ | 2021年(バンクーバー) | Ubuntuデスクトップ | ウブントゥ | [ 57 ] | |
| ダラオ | 2021年(バンクーバー) | パラレルスデスクトップ | [ 57 ] | |||
| マルチン・ヴィアゾフスキ | 2021年(バンクーバー) | マイクロソフトウィンドウズ | ウィンドウズ10 | [ 57 ] | ||
| オレンジ・ツァイ | DEVCORE研究チーム | 2021 | マイクロソフト Exchange サーバー | ウィンドウズ | [ 58 ] | |
| 匿名の研究者 | 2021 | マイクロソフト SharePoint サーバー | ウィンドウズ | [ 58 ] | ||
| アブデルハミド・ナセリ(ハロフ) | 2021 | ロック画面バイパス | ウィンドウズ | [ 58 ] | ||
| マンフレッド・ポール | 2021年4月 | eBPF 権限昇格 | Linuxカーネル | [ 58 ] | ||
| ジャック・デイツ | RET2システムズ株式会社 | 2021 | Safari RCE / WebKit / WebAssembly | Mac OS | [ 58 ] |
コンテストは2007年4月18日木曜日から4月20日土曜日までバンクーバーで開催された。[ 2 ]最初のコンテストは、当時はOS Xが競合製品よりはるかに安全だと広く信じられていたため、 AppleのMac OS Xオペレーティングシステムの不安定さを強調することが意図されていた。 [ 8 ]ルールに関しては、CanSecWestの会議フロアには13インチと15インチの2台のMacBook Proラップトップのみが残され、別のワイヤレスネットワークに接続されていた。特定の攻撃のみが許可され、これらの制限は3日間の会議の間に徐々に緩和された。[ 8 ] 1日目はリモート攻撃のみ、2日目はブラウザ攻撃が含まれ、3日目はローカル攻撃が許可され、参加者はUSBスティックまたはBluetoothで接続できた。15インチMacBook Proを獲得するために、参加者は最初のエクスプロイトでアクセスを獲得した後、 権限をさらにルートに昇格する必要があった。
初日にラップトップがハッキングされたわけではなかった。ZDIが1万ドルの賞金を発表した後、シェーン・マコーレーはニューヨークにいる元同僚のディノ・ダイ・ゾヴィに電話をかけ、2日目にコンテストに参加するよう促した。[ 2 ]ダイ・ゾヴィはある夜、Safariが読み込むQuickTimeライブラリに未知の脆弱性を発見し、それを悪用した。 [ 25 ]翌朝、ダイ・ゾヴィは自分のエクスプロイトコードをマコーレーに送り、[ 59 ]マコーレーはそれをウェブサイトに掲載し、コンテスト主催者にリンクをメールで送った。リンクをクリックすると、マコーレーはラップトップを制御できるようになり、ダイ・ゾヴィの代理でコンテストに勝利し、マコーレーは15インチのMacBook Proを手に入れた。[ 60 ]ダイ・ゾヴィは1万ドルの賞金と引き換えに、この脆弱性をZDIに売却した。[ 26 ]
Pwn2Own 2008は、2008年3月26日木曜日から3月28日土曜日まで開催されました。[ 13 ] 2007年のコンテストの成功を受けて、コンテストの範囲はより広範なオペレーティングシステムとブラウザを含むように拡大されました。このコンテストでは、消費者に広く使用されているすべてのソフトウェアの広範な脆弱性を実証しました。[ 12 ] Dragosは、業界の専門家の幅広いパネルの協力を得てコンテストを改良し、コンテストはZDIによって運営されました。ZDIは、実証後に脆弱性の購入を再度申し出ました。[ 13 ] ZDIが購入するすべての脆弱性と同様に、Pwn2Ownで使用された脆弱性の詳細は影響を受けるベンダーに提供され、公開詳細はパッチが利用可能になるまで保留されます。 [ 11 ]コンテストでエクスプロイトの実証に成功した参加者は全員、脆弱性を ZDI に販売して、初日に 20,000 ドル、2 日目には 10,000 ドル、3 日目に 5,000 ドルの賞金を獲得することができました。[ 12 ] 前年のコンテストと同様に、各日で許可された攻撃は限られていました。ターゲットには、Windows Vista Ultimate SP1、Mac OS X 10.5.2、Ubuntu Linux 7.10のデフォルトインストールで稼働している 3 台のラップトップが含まれていました。[ 13 ] 1 日目はリモート攻撃のみが行われました。参加者は、ユーザーの介入や認証なしで、ターゲットのラップトップと同じネットワークに接続し、攻撃を実行する必要がありました。2 日目には、ブラウザーおよびインスタント メッセージング攻撃、およびリンクを主催者に送ってクリックさせる悪意のある Web サイト攻撃が行われました。[ 12 ] 3 日目には、サードパーティのクライアント アプリケーションが対象となりました。参加者は、ブラウザ、Adobe Flash、Java、Apple Mail、iChat、Skype、AOL、Microsoft Silverlightなどの人気のサードパーティ製ソフトウェア[ 12 ]をターゲットにすることができます。[ 13 ]
OS X が稼働しているラップトップはコンテストの 2 日目に、Charlie Miller、[ 28 ]、Jake Honoroff、および Mark Daniel の Independent Security Evaluators が共同で作成した Safari ブラウザのエクスプロイトによって悪用されました。このエクスプロイトは Safari ブラウザのオープンソース サブコンポーネントをターゲットにしていました。[ 27 ] [ 61 ] Windows Vista SP1 が稼働しているラップトップはコンテストの 3 日目に、 Shane Macaulay、 Alexander Sotirov、および Derek Callawayが共同で作成したAdobe Flashのエクスプロイトによって悪用されました。 [ 29 ] [ 62 ] コンテスト後、Adobe は社内で同じ脆弱性を共同発見し、Pwn2Own の時点でパッチに取り組んでいたことを明らかにしました。[ 63 ] Ubuntuが稼働しているラップトップは悪用されませんでした。
Pwn2Own 2009は、2009年3月18日(木)から20日(土)までの3日間、CanSecWestで開催されました。2007年にはWebブラウザを標的とした攻撃が他のどのソフトウェアカテゴリよりも大きな成功を収めたことから、第3回Pwn2Ownでは、一般向けデスクトップOSで使用されている一般的なブラウザに焦点を当てました。さらにモバイルデバイスという新たなカテゴリが追加され、参加者は電子メール、SMSメッセージ、ウェブサイト閲覧など、様々なリモート攻撃ベクトルを用いてハッキングに挑戦しました。[ 6 ] [ 64 ] コンテストでエクスプロイトを成功させた参加者全員に、ZDIから脆弱性の発見に対する報奨金が提供されました。ブラウザエクスプロイトの場合は5,000ドル、モバイルエクスプロイトの場合は10,000ドルです。[ 65 ]
ウェブブラウザのターゲットは、Windows 7 Betaが稼働しているSony VaioにインストールされたInternet Explorer 8、Firefox、Chromeと、Mac OS X が稼働している MacBook にインストールされたSafariとFirefoxだった。コンテスト初日には、すべてのブラウザに完全にパッチが適用され、デフォルト構成になっていた。前年と同様に、攻撃対象領域のコンテストは 3 日間にわたって拡大した。[ 65 ] 1 日目には、参加者はプラグインにアクセスせずにデフォルトブラウザの機能をターゲットにする必要がありました。2 日目には、Adobe Flash、Java、Microsoft .NET Framework 、および QuickTime が対象になりました。3 日目には、 Adobe Readerなど、その他の一般的なサードパーティ製プラグインが対象になりました。1 つのターゲットに対して複数の勝者が認められていましたが、各ラップトップを最初に悪用した参加者のみが勝者となりました。モバイルデバイスのターゲットには、デフォルト構成のBlackBerry、Android、Apple iPhone 2.0 ( T-Mobile G1 )、Symbian (Nokia N95 )、およびWindows Mobile ( HTC Touch ) 電話が含まれていた。
ブラウザ コンテストと同様、参加者が利用できる攻撃対象領域は 3 日間にわたって拡大しました。デバイスへの侵入に成功したことを証明するために、参加者はモバイル デバイスから機密データを収集できるか、モバイル デバイスの所有者からなんらかの金銭的損失を被らせることができるかを実証する必要がありました。[ 65 ] 1 日目には、デバイスは SMS、MMS、電子メールを受信できましたが、メッセージを読み取ることはできませんでした。Wi-Fi (デフォルトでオンになっている場合)、Bluetooth (デフォルトでオンになっている場合)、無線スタックも対象でした。2 日目には、SMS、MMS、電子メールを開いて読むことができました。Wi-Fi と Bluetooth をオンにして、近くのヘッドセットとペアリングすることができました (追加のペアリングは禁止)。3 日目は、デフォルトのアプリケーションで 1 レベルのユーザー インタラクションが許可されました。デバイスごとに複数の勝者が認められましたが、各モバイル デバイスを悪用した最初の参加者のみが勝者 (および 1 年間の電話契約) を獲得できました。
2009 年のコンテストへの関心が高まったことを受けて、ZDI では各ターゲットに対してどのチームが最初に攻撃するかをランダムに選択する方式をとった。[ 65 ]最初に選ばれた参加者はCharlie Millerだった。彼はブラウザ プラグインを一切使わずに OS X 上の Safari をエクスプロイトした。[ 30 ] [ 28 ]コンテスト優勝後のインタビューで、Miller は Safari に対してエクスプロイトを実行するのに数分しかかからなかったが、使用したエクスプロイトの調査と開発には何日もかかったことを強調した。[ 66 ] Nils とだけ特定されている研究者が Miller の後継者として選ばれた。Nils は Windows 7 Beta 上の Internet Explorer 8 に対してエクスプロイトの実行に成功した。このエクスプロイトを作成するにあたり、Nilsはデータ実行防止(DEP) やアドレス空間レイアウトのランダム化(ASLR)など Microsoft が Internet Explorer 8 と Windows 7 に実装したエクスプロイト対策を回避する必要があった。[ 31 ] [ 67 ]ミラーはすでに OS X 上の Safari をエクスプロイトしていたが、ニルスは再びこのプラットフォームをエクスプロイトし、[ 32 ]次に Firefox のエクスプロイトに成功した。[ 33 ]初日の終わり頃、ジュリアン・ティネスとサミ・コイヴ (リモート) は Java の脆弱性を利用して OS X 上の Firefox と Safari をエクスプロイトすることに成功した。当時、OS X はデフォルトで Java が有効になっており、そのプラットフォームに対して確実にエクスプロイトを行うことができた。しかし、脆弱性をベンダーに報告済みだったため、ティネスの参加はコンテストのルール外となり、報酬は得られなかった。[ 68 ]コンテストの次の日には追加の参加者は集まらなかった。Chrome も、すべてのモバイルデバイスも Pwn2Own 2009 ではエクスプロイトされなかった。[ 69 ]
コンテストは2010年3月24日にスタートし、賞金総額は10万ドルでした。[ 70 ]コンテスト開始の9日前に、Apple社はWebKitとSafariのパッチを16件リリースしました。[ 71 ]エクスプロイトの対象となるソフトウェアに関しては、10万ドルのうち4万ドルがウェブブラウザ用に確保されており、各ターゲットの賞金は1万ドルです。[ 70 ] 1日目には、 Windows 7上のMicrosoft Internet Explorer 8、 Windows 7上のMozilla Firefox 3.6、 Windows 7上のGoogle Chrome 4、Mac OS X Snow Leopard上のApple Safari 4が使用されました。2日目には、 Windows Vista上のMicrosoft Internet Explorer 8 、Windows Vista上のMozilla Firefox 3、Windows Vista上のGoogle Chrome 4、Mac OS X Snow Leopard上のApple Safari 4が使用されました。 3日目には、 Windows XP上のMicrosoft Internet Explorer 8 、Windows XP上のMozilla Firefox 3、Windows XP上のGoogle Chrome 4、およびMac OS X Snow Leopard上のApple Safari 4が使用されました。総額10万ドルの賞金プールのうち6万ドルがコンテスト携帯電話部門に割り当てられ、各ターゲットの価値は1万5千ドルでした。[ 70 ]これらには、Apple iPhone 3GS、RIM BlackBerry Bold 9700、Symbianが稼働しているNokia E72デバイス、およびAndroidが稼働しているHTC Nexus Oneが含まれていました。
Operaウェブブラウザはコンテストの対象から除外されました。ZDIチームは、Operaの市場シェアが低く、ChromeとSafariが「様々なモバイルプラットフォームでデフォルトで使用されているため」にのみ含まれていると主張しました。しかし、OperaのレンダリングエンジンであるPrestoは、数百万ものモバイルプラットフォームで使用されています。[ 72 ] [ 73 ] [ 74 ] [ 75 ]
成功したエクスプロイトの中には、Charlie MillerがMac OS X上のSafari 4をハッキングしたケースがある。 [ 34 ] Nilsは、メモリ破損の脆弱性を利用してASLRとDEPをバイパスしてWindows 7 64ビット版上のFirefox 3.6をハッキングした。[34]その後、MozillaはFirefox 3.6.3でセキュリティ上の欠陥を修正した。[ 76 ] Ralf-Philipp WeinmannとVincenzo Iozzoは、iPhoneで使用されるデジタルコード署名をバイパスして、メモリ内のコードがApple製であることを確認することで、iPhone 3GSをハッキングした。[ 34 ] Peter Vreugdenhilは、ASLRをバイパスしてDEPを回避する2つの脆弱性を利用して、Windows 7上のInternet Explorer 8を悪用した。[ 34 ]
2011年のコンテストは、バンクーバーのCanSecWestカンファレンス期間中の3月9日から11日まで開催されました。[ 77 ] 2011年のコンテストの対象のウェブブラウザーには、Microsoft Internet Explorer、Apple Safari、Mozilla Firefox、Google Chromeが含まれていました。Pwn2Ownコンテストで新しく追加されたのは、携帯電話、特に携帯電話のベースバンドに侵入するための新しい攻撃対象領域が許可されたことです。携帯電話のターゲットは、 Windows Phone 7を実行するDell Venue Pro、iOSを実行するiPhone 4、BlackBerry OS 6.0を実行するBlackBerry Torch 9800、Android 2.3を実行するNexus Sでした。デスクトップブラウザーのコンテストには、いくつかのチームが登録しました。Apple Safariの場合、登録済みの参加者には、VUPEN、Anon_07、Team Anon、Charlie Millerが含まれていました。Mozilla Firefoxには、Sam ThomasとAnonymous_1が含まれていました。Microsoft Internet Explorerチームには、Stephen Fewer、VUPEN、Sam Thomas、Ahmed M Sleetが含まれていました。 Google Chromeチームには、Moatz Khader、Team Anon、Ahmed M Sleetなどが含まれていました。モバイルブラウザ部門には、以下のチームが登録しました。Apple iPhoneのハッキング試行には、Anon_07、Dion BlazakisおよびCharlie Miller、Team Anon、Anonymous_1、Ahmed M Sleetなどのチームが参加しました。RIM Blackberryのハッキングには、Anonymous_1、Team Anon、Ahmed M Sleetなどのチームが参加しました。Samsung Nexus Sのハッキングには、Jon Oberheide 、Anonymous_1、Anon_07、Team Anonymousなどのチームが参加しました。Dell Venue Proのハッキングには、George Hotz、Team Anonymous、Anonymous_1、Ahmed M Sleetなどのチームが参加しました。
大会初日、SafariとInternet Explorerは研究者らに敗れた。Safariはバージョン5.0.3で、パッチが完全に適用されたMac OS X 10.6.6だった。このブラウザを最初に攻撃したのはフランスのセキュリティ企業VUPENだった。Internet Explorerは32ビット版バージョン8で、64ビット版Windows 7 Service Pack 1にインストールされていた。Harmony Securityのセキュリティ研究者Stephen Fewerは、 IEの脆弱性を突くことに成功した。これは、Safariの場合と同じように実証された。[ 35 ] 2日目には、iPhone 4とBlackberry Torch 9800の両方が脆弱性を突かれた。iPhoneはiOS 4.2.1を実行していたが、この欠陥はiOSのバージョン4.3に存在していた。[ 36 ]セキュリティ研究者のCharlie MillerとDion Blazakisは、脆弱性を突いたウェブページにアクセスし、Mobile Safariの脆弱性を突いてiPhoneのアドレス帳にアクセスすることができた。[ 36 ] Blackberry Torch 9800 スマートフォンでは Blackberry OS 6.0.0.246 が動作していた。Vincenzo Iozzo、Willem Pinckaers、Ralf Philipp Weinmann のチームは、事前に用意したウェブページにアクセスすることで、Blackberry の WebKit ベースのウェブブラウザの脆弱性を悪用した。[ 36 ] Firefox、Android、Windows Phone 7 は 2 日目にテストされる予定だったが、これらのプラットフォームに選ばれたセキュリティ研究者は、いかなるエクスプロイトも試みなかった。Sam Thomas は Firefox のテストに選ばれたが、エクスプロイトが安定していないとして辞退した。Android と Windows Phone 7 のテストに選ばれた研究者は現れなかった。[ 36 ] 3 日目にはどのチームも現れなかった。Chrome と Firefox はハッキングされなかった。
2012年には、ルールがポイント制のキャプチャー・ザ・フラッグ形式の競技に変更された。[ 14 ]この新しい形式は、過去数年間このイベントで好成績を収めてきたチャーリー・ミラーが参加を見送る原因となった。ミラーは、この新しい形式では「その場で」エクスプロイトを書く必要があり、大規模なチームの方が有利だと主張したからである。[ 16 ]ハッカーたちは4大ブラウザを相手に対戦した。[ 16 ]
Pwn2Own 2012で、Chromeが初めて攻撃に成功しました。VUPENはサンドボックスからの脱出方法を明らかにすることを拒否し、情報を販売すると述べていました。[ 15 ] 次に攻撃に成功したのはWindows 7上のInternet Explorer 9でした。[ 37 ] Firefoxはゼロデイ攻撃 によってハッキングされた3番目のブラウザでした。[ 38 ]
Pwn2Ownのゼロデイ攻撃が終了した時点で、Mac OS X Lion上のSafariは唯一生き残ったブラウザでした。Mac OS X Snow Leopard上で動作し、パッチが完全に適用されていないSafariのバージョンは、Pwn2OwnのCVE攻撃中に侵害を受けました。Mac OS X Lionでは、セキュリティ対策が大幅に改善されました。[ 78 ] [ 79 ]
Googleは、2012年のルールでは優勝者によるエクスプロイトの完全な開示が求められていなかったため、このイベントのスポンサーを辞退しました。具体的には、サンドボックス環境を突破するためのエクスプロイトや、「優勝」には至らなかったエクスプロイトが対象でした。[ 16 ] Pwn2Ownは、ハッカーがChromeのエクスプロイトを悪用しようとするとは考えられないとして、この決定を擁護しました。[ 16 ] Googleは、Chrome固有のエクスプロイトに最大6万ドルを提供する「Pwnium」コンテストを別途開催しました。Chrome以外の脆弱性が使用された場合は、適切なベンダーに直ちに報告することが保証されていました。[ 16 ] セルゲイ・グラズノフ氏と「PinkiePie」と名乗るティーンエイジャーは、セキュリティサンドボックスをバイパスするエクスプロイトでそれぞれ6万ドルを獲得しました。[ 80 ] [ 81 ] Googleは、Pwniumのエクスプロイトが実演されてから24時間以内にChromeユーザー向けに修正プログラムを公開しました。[ 82 ]
2013年にGoogleがスポンサーとして復帰し、ルールが変更され、使用されたエクスプロイトと技術の完全な開示が義務付けられた。[ 17 ] Mobile Pwn2Own 2013コンテストは、2013年11月13〜14日に東京で開催されたPacSec 2013カンファレンス中に開催された。[ 83 ] WebブラウザのGoogle Chrome、Internet Explorer、Firefoxに加え、Windows 8とJavaがエクスプロイトの被害に遭った。[ 84 ] Adobeもコンテストに参加し、ReaderとFlashを追加した。[ 41 ] Mountain Lion上のApple Safariは、参加チームがなかったため対象とならなかった。
フランスのセキュリティ企業 VUPEN は、64 ビット版の Windows 8 を実行している Microsoft Surface Pro 上で完全にアップデートされた Internet Explorer 10 を悪用し、ブラウザーをクラッシュさせたりフリーズさせたりすることなく、保護モード サンドボックスを完全にバイパスすることに成功した。[ 41 ] VUPEN チームはその後、Mozilla Firefox、Adobe Flash、Oracle Java を悪用した。[ 42 ] Pinkie Pie は 50,000 ドルを獲得し、Google は 11 月 14 日に Chrome のアップデートをリリースし、悪用された脆弱性を修正した。[ 43 ] MWRLabs の Nils と Jon は、WebKit と Windows カーネルの欠陥を使用して Google Chrome を悪用し、Chrome サンドボックスをバイパスすることに成功し、100,000 ドルを獲得した。George Hotz はAdobe Acrobat Reader を悪用してサンドボックスを回避し、70,000 ドルを獲得した。James Forshaw、Joshua Drake、および Ben Murphy
このモバイルコンテストでは、賞金総額30万ドルのうち、参加者は11万7500ドルを獲得した。[ 83 ]
2014年3月にPwn2Own [ 85 ] [ 86 ]がバンクーバーのCanSecWestカンファレンスで開催され、ヒューレット・パッカードがスポンサーとなった。[ 87 ]標的となった4つのブラウザはすべて研究者の手に渡り、[ 88 ]参加者は総額108万5千ドルの賞金プールのうち85万ドルを獲得した。[ 89 ] VUPENは、64ビット版Windows 8.1上で完全に更新されたInternet Explorer 11、Adobe Reader XI 、Google Chrome、Adobe Flash、Mozilla Firefoxを悪用することに成功し、合計40万ドルを獲得した。これは、これまでで単独の参加者に支払われた最高額である。同社は合計11のゼロデイ脆弱性を利用した。[ 90 ]
2014年に成功した他のエクスプロイトとしては、Internet Explorer 11がSebastian ApeltとAndreas Schmidtによりエクスプロイトされ、10万ドルの賞金を獲得した。[ 87 ] Mac OS X Mavericks上のApple SafariとWindows 8.1上のAdobe Flashは、Keen TeamのLiang Chenとteam509のZeguang Zhaoによりエクスプロイトに成功した。[ 91 ] Mozilla Firefoxは初日に3回、2日目にさらに1回エクスプロイトされ、HPは同年公開されたFirefoxの欠陥1つにつき研究者に5万ドルを授与した。[ 92 ] Vupenと匿名の参加者の両方がGoogle Chromeをエクスプロイトした。Vupenはクラックにより10万ドルを獲得したが、匿名の参加者は、その攻撃が前日にGoogleのPwniumコンテストで明らかにされた脆弱性に依存していたため、賞金6万ドルが減額された。[ 88 ]また、VUPENチームのニコ・ジョリーはWindows Phone(Lumia 1520)に挑戦したが、システムを完全に制御することはできなかった。[ 93 ] 2014年には、Keen LabがWindows 8.1のAdobe Flashを16秒でハッキングし、OSX MavericksのSafariシステムを20秒でハッキングした。[ 94 ]
2015年3月にバンクーバーで開催されたPwn2Ownでは、すべての賞金が獲得され、すべてのブラウザがハッキングされ、総額55万7500ドルの賞金とその他の賞金を獲得しました。優勝ハッカーはJung Hoon Lee氏で、「IE 11、Google Chromeの安定版とベータ版、そしてApple Safari」をハッキングし、22万5000ドルの賞金を獲得しました。その他のハッキングでは、Team509とKeenTeemによるAdobe Flashへの侵入や、Adobe Readerへの侵入などが行われました。全体として、Windowsオペレーティングシステムに5件、Internet Explorer 11に4件、Firefox、Adobe Reader、Adobe Flashに3件、Safariに2件、Chromeに1件のバグが見つかりました。[ 95 ] Googleは2015年にPwn2Ownのスポンサーを終了しました。[ 19 ]
2016年3月のコンテストでは、「優勝した作品はいずれも、基盤となるOSの脆弱性を悪用することでサンドボックスの緩和策を回避することができた」とのことだ。 [ 96 ] 2016年には、Chrome、Microsoft Edge、Safariがすべてハッキングされた。[ 97 ] HPEの脆弱性調査マネージャー、ブライアン・ゴレンク氏によると、同年は「過去1年間でセキュリティを大幅に改善したブラウザに焦点を当てたい」という理由でFirefoxをコンテストに含めなかったという。[ 98 ] 2日間のコンテストの後、テンセント・セキュリティ・チーム・スナイパーがジョンフン・リー氏を13ポイント上回るPwnポイントで抑え、Pwn2Own 2016のマスター・オブ・Pwnの称号を獲得した。[ 47 ]東京で開催されたPacSecWestセキュリティカンファレンスと並行して開催されたMobile Pwn2Own 2016で、Tencent Team KeenはNexus6PとiPhone iOS 10.1の2つのエクスプロイトを攻撃して21万5千ドルを獲得し、コンテストを通じて最も多くのポイントを獲得した参加者にZDIが与える称号であるMaster of Pwnに選ばれました。[ 49 ]
2017年3月、バンクーバーで初めてハッカーがVMWareの仮想マシンサンドボックスに侵入した。[ 99 ] 2017年、Chromeへのハッキングは成功しなかった(Chromeを標的にしようとしたのは1チームのみ)。次に成功したブラウザは、Firefox、Safari、Edgeの順だった。[ 100 ] 2017年11月1日と2日にはMobile Pwn2Ownが開催された。[ 101 ] Apple、Google、Huaweiの代表者がコンテストに参加した。[ 102 ] AppleのiOS 11.1ソフトウェアを搭載したものを含む、さまざまなスマートフォンもハッキングに成功した。「11件の成功した攻撃」は、iPhone 7、Huawei Mate 9 Pro、Samsung Galaxy S8に対するものだった。Google Pixelはハッキングされなかった。[ 101 ]全体として、その年のZDIは51件のゼロデイバグの発見に83万3000ドルを授与した。[ 103 ] Qihoo 360チームが2017年に最優秀賞を受賞しました。[ 104 ]
2018年のカンファレンスは規模がはるかに小さく、主にマイクロソフトがスポンサーを務めました。中国は、過去に中国人が優勝したにもかかわらず、自国のセキュリティ研究者のコンテストへの参加を禁止し、外国人へのセキュリティ脆弱性の漏洩も禁止していました。[ 21 ]特に、テンセントのKeen LabsとQihoo 360の360Vulcanチームは参加せず、他の中国人も参加しませんでした。[ 103 ]その後、天府杯が「中国版Pwn2Own」として企画され、これも年に2回開催されています。[ 105 ]また、2018年のカンファレンスの直前に、マイクロソフトはEdgeの複数の脆弱性を修正し、多くのチームが撤退しました。それでも、Edge、Safari、Firefoxなどに脆弱性が見つかりました。[ 106 ] Chromeに対するハッキングは行われませんでしたが、[ 21 ] [ 107 ]賞金はEdgeと同じでした。[ 108 ]ハッカーたちは最終的に26万7000ドルの賞金を獲得した。[ 106 ]マイクロソフトの多くの製品には、それを介してアクセスできた人に多額の報奨金が用意されていたが、悪用されたのはEdgeだけで、SafariとFirefoxも同様だった。[ 21 ]
2019年3月、バンクーバーのCanSecWestカンファレンスでコンテストが開催され、VMware ESXi、VMware Workstation、Oracle VirtualBox、Chrome、Microsoft Edge、Firefox、そしてTeslaなどのカテゴリーが設けられました。[ 3 ] Teslaは新型モデル3セダンをエントリーし、2人の研究者が37万5000ドルの賞金と、車のインフォテインメントシステムに深刻なメモリランダム化バグを発見したハッキングした車を獲得しました。[ 22 ]また、ホームオートメーションカテゴリーのデバイスのハッキングが許可された最初の年でもありました。[ 50 ]
2019年10月、ポリティコは次回のPwn2Ownで産業用制御システムが追加されたと報じた。[ 23 ] Pwn2Own Tokyoは11月6日から7日に開催され、賞金75万ドルと賞品が提供される予定だった。Facebook Portal 、 Amazon Echo Show 5、Google Nest Hub Max、Amazon Cloud Cam、Nest Cam IQ Indoorがエントリーされた。また、Oculus Questバーチャルリアリティキットもエントリーされた。[ 22 ] 2019年には、Amazon Echo Show 5をハッキングしたチームが6万ドルを獲得した。このスマートスクリーンは古いバージョンのChromiumを使用していたため、他のプラットフォームにパッチを適用した古いソフトウェアを統合する「パッチギャップ」をハッキングすることで、このハッキングを実現した。[ 109 ] [ 7 ]チームは調査結果をAmazonと共有し、[ 50 ] Amazonはハッキングを調査しており、「適切な措置」を講じると述べた。[ 109 ]
Pwn2Ownコンテストの新エディションが、2020年1月21日から23日までマイアミのS4カンファレンスで開催され、産業用制御システムとSCADAのみが対象となった。[ 110 ] 3日間のイベントで、ハッカーたちは多くの主要なICSプラットフォームで複数のエクスプロイトを実演し、参加者には25万ドル以上の賞金が授与された。 [ 111 ]ハッカーたちは多くの主要なICSプラットフォームで複数のエクスプロイトを実演した。Team Inciteを名乗るハッカーデュオのSteven SeeleyとChris Anastasioは、Master of Pwnの称号を獲得し[ 112 ]、賞金8万ドルとMaster of Pwnポイント92.5ポイントを獲得した。コンテスト全体では、優勝が14件、バグの衝突による部分優勝が9件、不合格が2件あった。[ 113 ]
Pwn2Own 2020の春版は2020年3月18~19日に開催されました。テスラが再びスポンサーとなり、モデル3がターゲットとして用意されました。[ 114 ] COVID-19の影響で、カンファレンスはバーチャルイベントに変更されました。Zero Day Initiativeはリモート参加を許可することを決定しました。これにより、研究者はイベント前にエクスプロイトをプログラムに送信することができました。ZDIの研究者は自宅からエクスプロイトを実行し、画面と参加者とのZoom通話を録画しました。コンテストでは6つのデモンストレーションが成功し、2日間のイベントで27万ドルの賞金が授与され、Adobe Reader、Apple SafariとmacOS、Microsoft Windows、Oracle VirtualBoxの13の固有のバグが見つかりました。[ 115 ] Amat CamaとRichard Zhuの2人組(Team Fluoroacetate)が9万ドルの賞金でMaster of Pwnの栄冠を獲得しました。[ 116 ]
Pwn2Ownの秋季大会(通常はPwn2Own Tokyo)は、2020年11月5日から7日に開催されました。COVID-19によるロックダウンが続く中、コンテストは再びオンラインで開催され、Pwn2Own Tokyo(Live From Toronto)と題されました。トロントのZDI研究者がイベントを運営し、他の参加者は自宅から接続しました。[ 117 ]このイベントでは、8つの優勝エントリー、バグの衝突による9つの部分優勝、2つの失敗がありました。[ 118 ] 23のユニークなバグに対して、総額136,500ドルの賞金が授与されました。Flashbackチーム(Pedro RibeiroとRadek Domanski)は、広域ネットワーク(WAN)ルーターのエクスプロイトでMaster of Pwnのタイトルを獲得しました。[ 119 ]
2021年4月6日から8日にかけて、Pwn2Ownコンテストがオースティンとオンラインで開催されました。今年のイベントは、Microsoft TeamsとZoom Messengerを含むエンタープライズコミュニケーション部門が追加され、規模が拡大しました。[ 120 ]コンテスト初日には、Apple Safari、[ 121 ] Microsoft Exchange、Microsoft Teams、Windows 10、[ 122 ] Ubuntuがすべて侵害を受けました。コンテスト2日目には、Zoom Messengerがゼロクリックエクスプロイトによって侵害されました。[ 123 ] Parallels Desktop、Google Chrome、Microsoft Edgeもコンテスト中にエクスプロイトに成功しました。23件のゼロデイ脆弱性に対して、120万ドル以上が授与されました。Master of Pwnは、Team DEVCORE、OV、そしてDaan KeuperとThijs Alkemadeのチームの3者同点でした。[ 124 ]
Pwn2Ownマイアミの第2回大会は、2022年4月19日から21日まで、マイアミサウスビーチのフィルモアで開催されました。賞金総額は40万ドルでした。[ 125 ] Computest Sector 7のDaan KeuperとThijs Alkemadeのチームは、賞金9万ドルでMaster of Pwnを受賞しました。[ 126 ]
Pwn2Ownは2022年5月18日から20日にかけてバンクーバーに戻り、コンテスト15周年[ 127 ]を祝いました。3日間のイベントで、ZDIは25件のユニークなゼロデイ脆弱性に1,155,000米ドルを授与しました。コンテストの1日目には、3つの別々のMicrosoft Teamsデモを含むさまざまなエクスプロイトに授与された800,000米ドルという1日のコンテスト記録を樹立しました。[ 128 ]これらのエクスプロイトの1つは、ユーザーの操作を必要とせず、組織全体を侵害するために使用できます。また、Mozilla FirefoxとApple Safari Webブラウザーに対する成功したデモも示されました。[ 129 ]コンテストの2日目は、テスラインフォテインメントシステムのリモートエクスプロイトがハイライトとなりました。Synacktivチームの研究者は、リモートで車のワイパーを起動し、トランクを開き、ヘッドライトを点滅させることができました。[ 130 ]イベント最終日には、Windows 11の権限昇格エクスプロイト6件のうち3件が成功裏にデモンストレーションされました。これらのエクスプロイト6件はすべて独自のバグを利用していました。最新のAndroid 13を搭載したSamsungの主力スマートフォンGalaxy S22は、1分足らずでハッキングされました。すべてのポイントが合計され、STAR Labsチームは賞金27万ドルと27ポイントを獲得し、「Master of Pwn」の称号を獲得しました。[ 131 ] [ 132 ]
| チーム | カテゴリ | ターゲット | 結果 | 参考文献 |
|---|---|---|---|---|
| ネットティチュード | プリンター | キヤノン imageCLASS MF743Cdw | 成功$20K と 2 つの Master of Pwn | |
| Qriousセキュア | ルーター(WAN) | TP-Link AX1800 | 成功$20K と 2 つの Master of Pwn | [ 134 ] |
| ホライゾン3 AI | プリンター | レックスマーク MC3224i | 成功$20K と 2 つの Master of Pwn | |
| ガウラヴ・バルーア | ルーター(WAN) | シノロジー RT6600ax | 成功$20K と 2 つの Master of Pwn | |
| 割り込みラボ | プリンター | HP カラー レーザージェット プロ M479fdw | 成功$20K と 2 つの Master of Pwn | |
| スターラボ | 携帯電話 | サムスン ギャラクシー S22 | 成功$50K と 5 Master of Pwn | |
| クォークスラブ | ルーター(LAN) | ネットギア RAX30 AX2400 | 撤退-0.5 マスターオブポーン | |
| コンピュテスト | ルーター(LAN) | シノロジー RT6600ax | 成功$5K と 1 Master of Pwn | |
| PHPフーリガンズ | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | ネットギア RAX30 AX2400 | 失敗 | |
| レックスマーク MC3224i | ||||
| チム | 携帯電話 | サムスン ギャラクシー S22 | 成功$25K と 5 Master of Pwn | |
| 割り込みラボ | ルーター(LAN) | ネットギア RAX30 AX2400 | 成功$5K と 1 Master of Pwn | |
| 持続可能 | ルーター(LAN) | TP-Link AX1800 | 失敗 | |
| デブコア | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | Mikrotik ルーターボード RB2011UiAS-IN | 成功$100Kと10 Master of Pwn | |
| キヤノン imageCLASS MF743Cdw | ||||
| クラロティリサーチ | ネットワーク接続ストレージ(NAS) | シノロジー ディスクステーション DS920+ | 成功$40K と 4 Master of Pwn | |
| NCCグループEDG | ルーター(LAN) | TP-Link AX1800 | 撤退-0.5 マスターオブポーン | [ 135 ] |
| チーム・ベトテル | プリンター | HP カラー レーザージェット プロ M479fdw | 成功$10K と 2 つの Master of Pwn | |
| ASU SEFCOM | ネットワーク接続ストレージ(NAS) | シノロジー ディスクステーション DS920+ | 衝突$10K と 2 つのマスター オブ Pwn | |
| クラロティリサーチ | ルーター(LAN) | ネットギア RAX30 AX2400 | 成功$2.5K と 1 Master of Pwn | [ 136 ] |
| NCCグループEDG | ルーター(LAN) | シノロジー RT6600ax | 衝突$1250 と 0.5 マスターオブポーン | [ 135 ] |
| ネオダイム | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | ネットギア RAX30 AX2400 | 成功$50K と 10 Master of Pwn | |
| HP カラー レーザージェット プロ M479fdw | ||||
| Qriousセキュア | ルーター(LAN) | ネットギア RAX30 AX2400 | 衝突$1250 と 0.5 マスターオブポーン |
| チーム | カテゴリ | ターゲット | 結果 | 参考文献 |
|---|---|---|---|---|
| ANHTUD情報セキュリティ部門 | プリンター | HP カラー レーザージェット プロ M479fdw | 成功$10K と 2 つの Master of Pwn | |
| PHPフーリガンズ | ルーター(WAN) | ネットギア RAX30 AX2400 | 衝突$10K と 1 マスター オブ Pwn | |
| バグスケール | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | シノロジー RT6600ax | 成功と衝突$37.5K と 7.5 マスターオブ Pwn | |
| HP カラー レーザージェット プロ M479fdw | ||||
| Qriousセキュア | スマートスピーカー | Sonos Oneスピーカー | 成功$60K と 6 Master of Pwn | [ 138 ] |
| チーム・ベトテル | ルーター(LAN) | TP-Link AX1800 | 成功$5K と 1 Master of Pwn | [ 134 ] |
| レ・トラン・ハイ・トゥン | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 2 つの Master of Pwn | |
| シナクティフ | プリンター | レックスマーク MC3224i | 成功$10K と 2 つの Master of Pwn | |
| スターラボ | スマートスピーカー | Sonos Oneスピーカー | 成功と衝突$22.5K と 4.5 マスターオブ Pwn | [ 138 ] |
| 召喚チーム | ルーター(LAN) | シノロジー RT6600ax | 衝突$1250 と 0.5 マスターオブパウンポイント | |
| NCCグループEDG | ルーター(LAN) | ネットギア RAX30 AX2400 | 成功と衝突$7.5K と 1.5 Master of Pwn | [ 135 ] |
| チーム・ベトテル | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 2 つの Master of Pwn | |
| NCCグループEDG | プリンター | レックスマーク MC3224i | 成功$10K と 2 つの Master of Pwn | |
| Qriousセキュア | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | ネットギア RAX30 AX2400 | 失敗 | |
| WD My Cloud Proシリーズ PR4100 | ||||
| デブコア | プリンター | HP カラー レーザージェット プロ M479fdw | 衝突$5K と 1 つのマスター オブ Pwn | |
| レジャー・ドンジョン | ルーター(WAN) | TP-Link AX1800 | 撤退-1 マスターオブポーン | [ 139 ] |
| デブコア | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 2 つの Master of Pwn | |
| ルカ・モロ | ネットワーク接続ストレージ(NAS) | WD My Cloud Proシリーズ PR4100 | 成功$40K と 4 Master of Pwn | [ 140 ] |
| 割り込みラボ | 携帯電話 | サムスン ギャラクシー S22 | 成功$25K と 5 Master of Pwn | |
| バグスケール | ルーター(WAN) | ネットギア RAX30 AX2400 | 失敗 | |
| アレクセイ・スタフェエフ | プリンター | レックスマーク MC3224i | 成功と衝突$7.5K と 1.5 Master of Pwn |
| チーム | カテゴリ | ターゲット | 結果 | 参考文献 |
|---|---|---|---|---|
| チーム・ベトテル | ネットワーク接続ストレージ(NAS) | WD My Cloud Proシリーズ PR4100 | 成功$20K と 4 Master of Pwn | |
| スターラボ | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | シノロジー RT6600ax | 衝突$25K と 5 マスターオブ Pwn | |
| キヤノン imageCLASS MF743Cdw | ||||
| ブン・ボ・オン・チー | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 2 つの Master of Pwn | |
| デブコア | スマートスピーカー | Sonos Oneスピーカー | 成功と衝突$22.5K と 4.5 マスターオブ Pwn | [ 138 ] |
| Qriousセキュア | 携帯電話 | サムスン ギャラクシー S22 | 失敗 | |
| チーム・ベトテル | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | シスコ統合サービスルータ C921-4P | 成功と衝突$37.5K と 7.5 マスターオブ Pwn | |
| キヤノン imageCLASS MF743Cdw | ||||
| ペンテストリミテッド | ネットワーク接続ストレージ(NAS) | WD My Cloud Proシリーズ PR4100 | 成功$20K と 4 Master of Pwn | |
| ピーター・ガイスラー | プリンター | キヤノン imageCLASS MF743Cdw | 衝突$5K と 1 つのマスター オブ Pwn | |
| Qriousセキュア | ルーター(WAN) | ネットギア RAX30 AX2400 | 成功と衝突$8.5K と 1.75 マスターオブ Pwn | |
| ネオダイム | ルーター(WAN) | ネットギア RAX30 AX2400 | 失敗 | |
| ペンテストリミテッド | 携帯電話 | サムスン ギャラクシー S22 | 成功$25K と 5 Master of Pwn | |
| R-SEC | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 2 つの Master of Pwn | |
| NCCグループEDG | スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ | ユビキティネットワークス エッジルーター X SFP | 成功$50K と 10 Master of Pwn | [ 135 ] |
| レックスマーク MC3224i | ||||
| クラロティリサーチ | ネットワーク接続ストレージ(NAS) | WD My Cloud Proシリーズ PR4100 | 成功$20K と 4 Master of Pwn |
| チーム | カテゴリ | ターゲット | 結果 | 参考文献 |
|---|---|---|---|---|
| クォークスラブ | ルーター(WAN) | ネットギア RAX30 AX2400 | 失敗 | [ 143 ] |
| ピーター・ガイスラー | プリンター | レックスマーク MC3224i | 失敗 | [ 144 ] |
| NCCグループEDG | プリンター | キヤノン imageCLASS MF743Cdw | 衝突$5K と 1 つのマスター オブ Pwn | |
| ネットティチュード | ルーター(WAN) | ネットギア RAX30 AX2400 | 失敗 | |
| シナクティフ | プリンター | キヤノン imageCLASS MF743Cdw | 衝突$5K と 1 つのマスター オブ Pwn | [ 145 ] |
| クリス・アナスタシオ | プリンター | レックスマーク MC3224i | 成功$10K と 1 Master of Pwn | |
| NCCグループEDG | ルーター(WAN) | シノロジー RT6600ax | 衝突$5K と 1 つのマスター オブ Pwn | [ 135 ] |
| ANHTUD情報セキュリティ部門 | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 1 Master of Pwn | |
| デブコア | プリンター | レックスマーク MC3224i | 衝突$5K と 1 つのマスター オブ Pwn | |
| ソナー | ルーター(WAN) | シノロジー RT6600ax | 衝突$5K と 1 つのマスター オブ Pwn | [ 146 ] |
| ナムンプ | プリンター | キヤノン imageCLASS MF743Cdw | 成功$10K と 1 Master of Pwn |