Pwn2Own

Pwn2Own
日付2007年4月18日~20日 (2007年4月18日 ~2007年4月20日
時間年2回
間隔2~4日
会場CanSecWestセキュリティカンファレンス
位置様々な
タイプハッキングコンテスト
パトロンゼロデイイニシアチブ
主催CanSecWest 応用セキュリティカンファレンス
受賞歴賞金
WebサイトCanSecWest 応用セキュリティカンファレンス

Pwn2Ownは、 CanSecWestセキュリティ会議で毎年開催されるコンピュータハッキングコンテストです。[ 1 ] 2007年4月にバンクーバーで初めて開催され、[ 2 ]コンテストは現在年に2回開催されており、[ 3 ]最近では2024年3月に開催されています。 [ 4 ]参加者は、広く使用されているソフトウェア[ 5 ]や、これまで知られていなかった脆弱性を持つモバイルデバイスを悪用することが求められます。[ 6 ]コンテストの優勝者には、悪用したデバイスと賞金が贈られます。[ 7 ] Pwn2Ownコンテストは、広く使用されているデバイスやソフトウェアの脆弱性を実証するとともに、前年からのセキュリティの進歩を確認するためのものです。

歴史

起源

2007 年の最初のコンテスト[ 1 ]は、 Apple 社の「Apple バグ月間」および「カーネル バグ月間」に対する無反応[ 8 ] 、および競合するWindows オペレーティング システムに組み込まれているセキュリティを軽視するテレビ コマーシャル[ 9 ]に対する Dragos Ruiu 氏の不満に応えて考案および開発されたものでした。[ 10 ]当時、Apple 製品の脆弱性が公に示されたにもかかわらず、OS X は他のどの競合製品よりも大幅に安全であると広く信じられていました。[ 8 ]その年の CanSecWest の約 3 週間前の 3 月 20 日、Ruiu 氏は DailyDave メーリング リストでセキュリティ研究者に Pwn2Own コンテスト発表まし た[ 1 ]この無線アクセスポイントに接続し、いずれかのデバイスを悪用できた会議参加者は、そのラップトップを持ち帰ることができました。金銭的な報酬はありませんでした。[ 8 ]「Pwn2Own」という名前は、参加者がデバイスを「所有」または獲得するためには、デバイスを「pwn」またはハッキングする必要があることに由来しています。

ブリティッシュコロンビア州バンクーバーでの会議初日、ルイウはゼロデイ・イニシアティブ(ZDI)のテリー・フォースロフにコンテストへの参加を依頼した。[ 5 ] ZDIはゼロデイ攻撃を購入し、影響を受けるベンダーに報告してベンダーのネットワーク侵入検知システムのシグネチャに変換することでシステムの有効性を高めるプログラムを持っている。ZDIに販売された脆弱性は、影響を受けるベンダーがパッチをリリースした後にのみ公開される。[ 11 ]フォースロフは、コンテストで使用された脆弱性をZDIが一律1万ドルで購入することに同意した。[ 5 ]最初のコンテストではその後、注目を集めたQuickTimeの欠陥が露呈し、4月23日にAppleに開示され、5月初旬にパッチが適用された。[ 5 ]

2008年にPwn2Ownコンテストの範囲が拡大されました。[ 12 ]対象には、 Windows VistaOS XUbuntu Linuxのデフォルトインストールが稼働している3台のラップトップが含まれていました。[ 13 ] 2009年にはモバイルデバイスが追加されました。 [ 6 ]

2012年には、ルールがポイントシステムを採用したキャプチャー・ザ・フラッグ形式のコンテストに変更された。[ 14 ]常連の競合相手であるVUPENによって、 GoogleとChromeが初めてエクスプロイトに成功した。[ 15 ]新しい開示ルールによりその年のコンテストから撤退したが、[ 16 ] 2013年にGoogleがスポンサーとして復帰し、ルールが変更され、使用されたエクスプロイトと技術の完全な開示が義務付けられた。[ 17 ]その年(2013年)には、1人の研究者がChrome、 FirefoxInternet Explorerをハッキングし、トリプルハックに成功した。 [ 18 ] Googleは2015年にPwn2Ownのスポンサーを辞めた。[ 19 ]

近年

2015年には、テスト対象となったすべてのウェブブラウザがハッキングに成功し、賞金総額は55万7500ドルに達しました。受賞者にはノートパソコンなどの賞品も贈られました。[ 20 ] 2018年のカンファレンスは規模が縮小され、主にマイクロソフトがスポンサーとなりました。これは、中国が自国のセキュリティ研究者のコンテストへの参加を禁止したためです。[ 21 ]

Pwn2Ownは引き続きトレンドマイクロのZero Day Initiativeによる後援を受けており、ZDIはハッキングを公開する前にベンダーに脆弱性を報告している。 [ 3 ] TechCrunchによると「世界最大級のハッキングコンテストの一つ」であり、[ 22 ] 2019年現在、コンテストは年に数回開催され続けている。[ 7 ] Pwn2Own Tokyoは11月6日から11月7日に東京で開催され、賞金75万ドルが現金と賞品として提供されると予想されていた。[ 22 ]ハッキングはブラウザ、仮想マシン、コンピュータ、電話に焦点を当てている。[ 3 ] 2019年、コンテストに初めて車が追加され、テスラのソフトウェアを悪用したハッキン​​グに90万ドルの賞金が提供された。[ 3 ] 2019年、コンテストに産業用制御システムが追加されました。[ 23 ] 2025年のPwn2OwnイベントはOffensiveConで開催される予定です。[ 24 ]

賞制度

コンテストの優勝者には、不正に使用したデバイスと賞金が贈られます。[ 7 ]優勝者には、優勝した年を祝う「マスターズ」ジャケットも贈られます。

成功したエクスプロイトのリスト

以下の注目すべきハックのリストは不完全です。

ハッカー所属ターゲットをエクスプロイトバージョン/OSソース
ディノ・ダイ・ゾヴィ独立した2007クイックタイムサファリマックOSX[ 25 ] [ 26 ]
シェーン・マコーリー独立した2007クイックタイム(Safari)マックOSX[ 26 ] [ 25 ]
チャーリー・ミラー伊勢2008サファリPCREMac OS X 10.5.2[ 27 ] [ 28 ]
ジェイク・オノロフ伊勢2008サファリ(PCRE)Mac OS X 10.5.2[ 27 ]
マーク・ダニエル伊勢2008サファリ(PCRE)Mac OS X 10.5.2[ 27 ]
シェーン・マコーリー独立した2008Adobe Flash (インターネット エクスプローラー)Windows Vista サービス パック 1[ 29 ]
アレクサンダー・ソティロフ独立した2008Adobe Flash (インターネット エクスプローラー)Windows Vista サービス パック 1[ 29 ]
デレク・キャラウェイ独立した2008Adobe Flash (インターネット エクスプローラー)Windows Vista サービス パック 1[ 29 ]
チャーリー・ミラー伊勢2009サファリマックOSX[ 30 ] [ 28 ]
ニルス独立した2009インターネット エクスプローラー 8Windows 7ベータ版[ 31 ]
ニルス独立した2009サファリマックOSX[ 32 ]
ニルス独立した2009モジラファイアフォックス[ 33 ]
チャーリー・ミラー伊勢2010サファリマックOSX[ 34 ]
ピーター・ヴロイグデンヒル独立した2010インターネット エクスプローラー 8ウィンドウズ7[ 34 ]
ニルス独立した2010モジラファイアフォックス3.6Windows 7 (64ビット)[ 34 ]
ラルフ・フィリップ・ヴァインマン独立した2010iPhone 3GSiOS[ 34 ]
ヴィンチェンツォ・イオッツォ独立した2010iPhone 3GSiOS[ 34 ]
ヴペンヴペン2011サファリ 5.0.3Mac OS X 10.6.6[ 35 ]
スティーブン・フューワーハーモニーセキュリティ2011Internet Explorer 8 (32 ビット)Windows 7 サービス パック 1 (64 ビット)[ 35 ]
チャーリー・ミラー伊勢2011iPhone 4iOS 4.2.1[ 36 ]
ディオン・ブラザキス伊勢2011iPhone 4iOS 4.2.1[ 36 ]
ウィレム・ピンカース独立した2011ブラックベリートーチ 9800ブラックベリー OS 6 .0.0.246[ 36 ]
ヴィンチェンツォ・イオッツォ独立した2011ブラックベリー トーチ 9800ブラックベリーOS 6.0.0.246[ 36 ]
ラルフ・フィリップ・ヴァインマン独立した2011ブラックベリー トーチ 9800ブラックベリーOS 6.0.0.246[ 36 ]
ヴペンヴペン2012クロムWindows 7 サービス パック 1 (64 ビット)[ 15 ]
ヴペンヴペン2012インターネット エクスプローラー 9ウィンドウズ7[ 37 ]
ウィレム・ピンカース独立した2012モジラファイアフォックス[ 38 ]
ヴィンチェンツォ・イオッツォ独立した2012モジラファイアフォックス[ 38 ]
ニルス、ジョン、タイロン・エラスムス、ジャック・ルーMWRラボ2012サムスンギャラクシーS3アンドロイド[ 39 ] [ 40 ]
ヴペンヴペン2013インターネット エクスプローラー 10ウィンドウズ8[ 41 ]
ヴペンヴペン2013アドビフラッシュウィンドウズ8[ 42 ]
ヴペンヴペン2013オラクルJavaウィンドウズ8[ 42 ]
ニルスMWRラボ2013クロムウィンドウズ8
ジョンMWRラボ2013クロムウィンドウズ8
ジョージ・ホッツ独立した2013Adobe Readerウィンドウズ8
ジョシュア・ドレイク独立した2013オラクルJavaウィンドウズ8
ジェームズ・フォーショー独立した2013オラクルJavaウィンドウズ8
ベン・マーフィー独立した2013オラクルJavaウィンドウズ8
ピンキーパイ独立した2013年(モバイル)クロムアンドロイド[ 43 ]
ニコ・ジョリーヴペン2014年(モバイル)Windows Phone (インターネット エクスプローラー 11 )ウィンドウズ8.1
ヴペンヴペン2014インターネット エクスプローラー 11ウィンドウズ8.1
ヴペンヴペン2014Adobe Reader XIウィンドウズ8.1
ヴペンヴペン2014クロムウィンドウズ8.1
ヴペンヴペン2014アドビフラッシュウィンドウズ8.1
ヴペンヴペン2014モジラファイアフォックスウィンドウズ8.1
リャン・チェン、Zeguang Zhao熱心なチーム、team5092014アドビフラッシュウィンドウズ8.1
セバスチャン・アペルト、アンドレアス・シュミット独立した2014インターネット エクスプローラー 11ウィンドウズ8.1
ユリ・アエドラ独立した2014モジラファイアフォックスウィンドウズ8.1
マリウシュ・ムリンスキ独立した2014モジラファイアフォックスウィンドウズ8.1
ジョージ・ホッツ独立した2014モジラファイアフォックスウィンドウズ8.1
リャン・チェン、Zeguang Zhao熱心なチーム、team5092014OS X Mavericks、Safari
バーナード・ワグナー、カイル・ライリーMWRラボ2014Amazon Fire PhoneファイアOS[ 44 ]
ジョン・フン・リー(別名ロキハート)独立した2015Internet Explorer 11、Google Chrome、Safari[ 20 ]
ニコ・ゴールド、ダニエル・コマロミー独立した2015年(モバイル)Samsung Galaxy S6ベースバンドアンドロイド
広功奇虎3602015年(モバイル)Nexus 6クロームアンドロイド
イ・ジョンフン独立した2016マイクロソフトエッジウィンドウズ10
リャン・チェン、キダン・ホー、マルコ・グラッシ、ユービン・フー テンセントセキュリティチームのスナイパー 2016 サファリ マックOSX [ 45 ] [ 46 ] [ 47 ]
360バルカン 奇虎360 2016 Adobe Flash Player、Chrome ウィンドウズ10 [ 46 ] [ 47 ]
リャン・チェン、ウェイン・リャン、マルコ・グラッシ、ユビン・フー テンセントキーンセキュリティラボ 2016

(携帯)

サファリ iOS 10 [ 48 ] [ 49 ]
Qidan He、Gengming Liu、Zhen Feng テンセントキーンセキュリティラボ 2016

(携帯)

Nexus 6P クローム アンドロイド [ 49 ]
2017iPhone 7、その他iOS 11.1
2018
フルオロ酢酸独立した2019年(モバイル)Amazon Echo Show 5[ 50 ]
ペドロ・リベイロ、ラデック・ドマンスキ フラッシュバック 2019年(モバイル) NETGEAR Nighthawk スマート WiFi ルーター (LAN および WAN) v3 (ハードウェア) [ 51 ]
ペドロ・リベイロ、ラデック・ドマンスキ フラッシュバック 2019年(モバイル) TP-Link AC1750 スマート WiFi ルーター (LAN および WAN) v5 (ハードウェア) [ 52 ]
マーク・バーンズ、トビー・ドリュー、マックス・ヴァン・アメロンゲン、ジェームズ・ロウレイロ F-Secureラボ 2019年(モバイル) Xiaomi Mi9(WebブラウザとNFC) アンドロイド [ 51 ]
マーク・バーンズ、トビー・ドリュー、マックス・ヴァン・アメロンゲン、ジェームズ・ロウレイロ F-Secureラボ 2019年(モバイル) TP-Link AC1750 スマート WiFi ルーター (LAN および WAN) v5 (ハードウェア) [ 52 ]
ヨン・フィジン、ジョンウォン・イム、インス・ユン ジョージア工科大学システムソフトウェア&セキュリティラボ 2020(デスクトップ) 権限昇格機能を備えたApple Safari macOS [ 53 ] [ 54 ]
リチャード・ジュー 蛍光 2020(デスクトップ) マイクロソフトウィンドウズ ウィンドウズ [ 53 ] [ 54 ]
マンフレッド・ポール レッドロケット 2020(デスクトップ) Ubuntuデスクトップ ウブントゥ [ 53 ] [ 54 ]
アマト・カマ、リチャード・ジュー フルオロ酢酸 2020(デスクトップ) マイクロソフトウィンドウズ ウィンドウズ [ 53 ] [ 54 ]
ピ・ファム・ホン スターラボ 2020(デスクトップ) Oracle バーチャルボックス ウィンドウズ [ 53 ] [ 55 ]
アマト・カマ、リチャード・ジュー フルオロ酢酸 2020(デスクトップ) Adobe Reader(権限昇格あり) ウィンドウズ [ 53 ] [ 55 ]
ルーカス・レオン ゼロデイイニシアチブ 2020(デスクトップ) Oracle バーチャルボックス ウィンドウズ [ 53 ] [ 55 ]
スターラボ 2020年(東京) NETGEAR Nighthawk R7800 (LAN) [ 56 ]
トラパセキュリティ 2020年(東京) ウエスタンデジタル My Cloud Pro シリーズ PR4100 [ 56 ]
ペドロ・リベイロ、ラデック・ドマンスキ フラッシュバック 2020年(東京) NETGEAR Nighthawk R7800 (WAN) [ 56 ]
84c0 2020年(東京) ウエスタンデジタル My Cloud Pro シリーズ PR4100 [ 56 ]
ベトテルサイバーセキュリティ 2020年(東京) サムスン Q60T [ 56 ]
トラパセキュリティ 2020年(東京) NETGEAR Nighthawk R7800 (LAN) [ 56 ]
ペドロ・リベイロ、ラデック・ドマンスキ フラッシュバック 2020年(東京) TP-Link AC1750 スマートWiFi [ 56 ]
バグスケール 2020年(東京) ウエスタンデジタル My Cloud Pro シリーズ PR4100 [ 56 ]
84c0 2020年(東京) NETGEAR Nighthawk R7800 (LAN) [ 56 ]
F-Secureラボ 2020年(東京) サムスン Q60T [ 56 ]
サム・トーマス ペンテスト株式会社 2020年(東京) ウエスタンデジタル My Cloud Pro シリーズ PR4100 [ 56 ]
シナクティフ 2020年(東京) TP-Link AC1750 スマートWiFi(LAN) [ 56 ]
デブコア 2020年(東京) Synology DiskStation DS418Play NAS [ 56 ]
デブコア 2020年(東京) ウエスタンデジタル My Cloud Pro シリーズ PR4100 [ 56 ]
ガウラヴ・バルーア 2020年(東京) ウエスタンデジタル My Cloud Pro シリーズ PR4100 [ 56 ]
ベトテルサイバーセキュリティ 2020年(東京) ソニー X800 [ 56 ]
スターラボ 2020年(東京) Synology DiskStation DS418Play NAS [ 56 ]
ジャック・デイツ RET2システム 2021年(バンクーバー) 権限昇格機能を備えたApple Safari [ 57 ]
デブコア 2021年(バンクーバー) マイクロソフトエクスチェンジ[ 57 ]
字幕 2021年(バンクーバー) マイクロソフトチーム[ 57 ]
ベトテルサイバーセキュリティ 2021年(バンクーバー) マイクロソフトウィンドウズ ウィンドウズ10 [ 57 ]
志賀良太 フラットセキュリティ株式会社 2021年(バンクーバー) Ubuntuデスクトップ ウブントゥ [ 57 ]
ジャック・デイツ RET2システム 2021年(バンクーバー) パラレルスデスクトップ[ 57 ]
ブルーノ・キース、ニクラス・バウムスターク データフローセキュリティ 2021年(バンクーバー) Google Chrome、Microsoft Edge [ 57 ]
ベトテルサイバーセキュリティ 2021年(バンクーバー) マイクロソフトエクスチェンジ [ 57 ]
ダーン・クーパー、ティイス・アルケマデ コンピュテスト 2021年(バンクーバー) ズームメッセンジャーウィンドウズ [ 57 ]
タオ・ヤン パロアルトネットワークス 2021年(バンクーバー) マイクロソフトウィンドウズ ウィンドウズ10 [ 57 ]
パク・ソンジュ 2021年(バンクーバー) パラレルスデスクトップ [ 57 ]
マンフレッド・ポール 2021年(バンクーバー) Ubuntuデスクトップ ウブントゥ [ 57 ]
z3r09 2021年(バンクーバー) マイクロソフトウィンドウズ ウィンドウズ10 [ 57 ]
ベンジャミン・マクブライド L3ハリス・トレンチント 2021年(バンクーバー) パラレルスデスクトップ [ 57 ]
スティーブン・シーリー ソース Incite 2021年(バンクーバー) マイクロソフトエクスチェンジ [ 57 ]
ビリー スターラボ 2021年(バンクーバー) Ubuntuデスクトップ ウブントゥ [ 57 ]
ファビアン・ペリゴー シナクティフ 2021年(バンクーバー) マイクロソフトウィンドウズ ウィンドウズ10 [ 57 ]
アリサ・エサージュ2021年(バンクーバー) パラレルスデスクトップ [ 57 ]
ヴィンセント・デオール シナクティフ 2021年(バンクーバー) Ubuntuデスクトップ ウブントゥ [ 57 ]
ダラオ 2021年(バンクーバー) パラレルスデスクトップ [ 57 ]
マルチン・ヴィアゾフスキ 2021年(バンクーバー) マイクロソフトウィンドウズ ウィンドウズ10 [ 57 ]
オレンジ・ツァイ DEVCORE研究チーム 2021 マイクロソフト Exchange サーバー ウィンドウズ [ 58 ]
匿名の研究者 2021 マイクロソフト SharePoint サーバー ウィンドウズ [ 58 ]
アブデルハミド・ナセリ(ハロフ) 2021 ロック画面バイパス ウィンドウズ [ 58 ]
マンフレッド・ポール 2021年4月 eBPF 権限昇格 Linuxカーネル [ 58 ]
ジャック・デイツ RET2システムズ株式会社 2021 Safari RCE / WebKit / WebAssembly Mac OS [ 58 ]

毎年開催されるコンテスト

2007

コンテストは2007年4月18日木曜日から4月20日土曜日までバンクーバーで開催された。[ 2 ]最初のコンテストは、当時はOS Xが競合製品よりはるかに安全だと広く信じられていたため、 AppleのMac OS Xオペレーティングシステムの不安定さを強調することが意図されていた。 [ 8 ]ルールに関しては、CanSecWestの会議フロアには13インチと15インチの2台のMacBook Proラップトップのみが残され、別のワイヤレスネットワークに接続されていた。特定の攻撃のみが許可され、これらの制限は3日間の会議の間に徐々に緩和された。[ 8 ] 1日目はリモート攻撃のみ、2日目はブラウザ攻撃が含まれ、3日目はローカル攻撃が許可され、参加者はUSBスティックまたはBluetoothで接続できた。15インチMacBook Proを獲得するために、参加者は最初のエクスプロイトでアクセスを獲得した後、 権限をさらにルートに昇格する必要があった。

初日にラップトップがハッキングされたわけではなかった。ZDIが1万ドルの賞金を発表した後、シェーン・マコーレーはニューヨークにいる元同僚のディノ・ダイ・ゾヴィに電話をかけ、2日目にコンテストに参加するよう促した。[ 2 ]ダイ・ゾヴィはある夜、Safariが読み込むQuickTimeライブラリに未知の脆弱性を発見し、それを悪用した。 [ 25 ]翌朝、ダイ・ゾヴィは自分のエクスプロイトコードをマコーレーに送り、[ 59 ]マコーレーはそれをウェブサイトに掲載し、コンテスト主催者にリンクをメールで送った。リンクをクリックすると、マコーレーはラップトップを制御できるようになり、ダイ・ゾヴィの代理でコンテストに勝利し、マコーレーは15インチのMacBook Proを手に入れた。[ 60 ]ダイ・ゾヴィは1万ドルの賞金と引き換えに、この脆弱性をZDIに売却した。[ 26 ]

2008

Pwn2Own 2008は、2008年3月26日木曜日から3月28日土曜日まで開催されました。[ 13 ] 2007年のコンテストの成功を受けて、コンテストの範囲はより広範なオペレーティングシステムとブラウザを含むように拡大されました。このコンテストでは、消費者に広く使用されているすべてのソフトウェアの広範な脆弱性を実証しました。[ 12 ] Dragosは、業界の専門家の幅広いパネルの協力を得てコンテストを改良し、コンテストはZDIによって運営されました。ZDIは、実証後に脆弱性の購入を再度申し出ま​​した。[ 13 ] ZDIが購入するすべての脆弱性と同様に、Pwn2Ownで使用された脆弱性の詳細は影響を受けるベンダーに提供され、公開詳細はパッチが利用可能になるまで保留されます。 [ 11 ]コンテストでエクスプロイトの実証に成功した参加者は全員、脆弱性を ZDI に販売して、初日に 20,000 ドル、2 日目には 10,000 ドル、3 日目に 5,000 ドルの賞金を獲得することができました。[ 12 ] 前年のコンテストと同様に、各日で許可された攻撃は限られていました。ターゲットには、Windows Vista Ultimate SP1Mac OS X 10.5.2Ubuntu Linux 7.10のデフォルトインストールで稼働している 3 台のラップトップが含まれていました。[ 13 ] 1 日目はリモート攻撃のみが行われました。参加者は、ユーザーの介入や認証なしで、ターゲットのラップトップと同じネットワークに接続し、攻撃を実行する必要がありました。2 日目には、ブラウザーおよびインスタント メッセージング攻撃、およびリンクを主催者に送ってクリックさせる悪意のある Web サイト攻撃が行われました。[ 12 ] 3 日目には、サードパーティのクライアント アプリケーションが対象となりました。参加者は、ブラウザ、Adobe FlashJavaApple MailiChatSkypeAOLMicrosoft Silverlightなどの人気のサードパーティ製ソフトウェア[ 12 ]をターゲットにすることができます。[ 13 ]

OS X が稼働しているラップトップはコンテストの 2 日目に、Charlie Miller[ 28 ]、Jake Honoroff、および Mark Daniel の Independent Security Evaluators が共同で作成した Safari ブラウザのエクスプロイトによって悪用されました。このエクスプロイトは Safari ブラウザのオープンソース サブコンポーネントをターゲットにしていました。[ 27 ] [ 61 ] Windows Vista SP1 が稼働しているラップトップはコンテストの 3 日目に、 Shane Macaulay、 Alexander Sotirov、および Derek Callawayが共同で作成したAdob​​e Flashのエクスプロイトによって悪用されました。 [ 29 ] [ 62 ] コンテスト後、Adobe は社内で同じ脆弱性を共同発見し、Pwn2Own の時点でパッチに取り組んでいたことを明らかにしました。[ 63 ] Ubuntuが稼働しているラップトップは悪用されませんでした。

2009

Pwn2Own 2009は、2009年3月18日(木)から20日(土)までの3日間、CanSecWestで開催されました。2007年にはWebブラウザを標的とした攻撃が他のどのソフトウェアカテゴリよりも大きな成功を収めたことから、第3回Pwn2Ownでは、一般向けデスクトップOSで使用されている一般的なブラウザに焦点を当てました。さらにモバイルデバイスという新たなカテゴリが追加され、参加者は電子メール、SMSメッセージ、ウェブサイト閲覧など、様々なリモート攻撃ベクトルを用いてハッキングに挑戦しました。[ 6 ] [ 64 ] コンテストでエクスプロイトを成功させた参加者全員に、ZDIから脆弱性の発見に対する報奨金が提供されました。ブラウザエクスプロイトの場合は5,000ドル、モバイルエクスプロイトの場合は10,000ドルです。[ 65 ]

ウェブブラウザのターゲットは、Windows 7 Betaが稼働しているSony VaioにインストールされたInternet Explorer 8、Firefox、Chromeと、Mac OS X が稼働している MacBook にインストールされたSafariFirefoxだった。コンテスト初日には、すべてのブラウザに完全にパッチが適用され、デフォルト構成になっていた。前年と同様に、攻撃対象領域のコンテストは 3 日間にわたって拡大した。[ 65 ] 1 日目には、参加者はプラグインにアクセスせずにデフォルトブラウザの機能をターゲットにする必要がありました。2 日目には、Adobe Flash、Java、Microsoft .NET Framework 、および QuickTime が対象になりました。3 日目には、 Adobe Readerなど、その他の一般的なサードパーティ製プラグインが対象になりました。1 つのターゲットに対して複数の勝者が認められていましたが、各ラップトップを最初に悪用した参加者のみが勝者となりました。モバイルデバイスのターゲットには、デフォルト構成のBlackBerryAndroid、Apple iPhone 2.0 ( T-Mobile G1 )、Symbian (Nokia N95 )、およびWindows Mobile ( HTC Touch ) 電話が含まれていた。

ブラウザ コンテストと同様、参加者が利用できる攻撃対象領域は 3 日間にわたって拡大しました。デバイスへの侵入に成功したことを証明するために、参加者はモバイル デバイスから機密データを収集できるか、モバイル デバイスの所有者からなんらかの金銭的損失を被らせることができるかを実証する必要がありました。[ 65 ] 1 日目には、デバイスは SMS、MMS、電子メールを受信できましたが、メッセージを読み取ることはできませんでした。Wi-Fi (デフォルトでオンになっている場合)、Bluetooth (デフォルトでオンになっている場合)、無線スタックも対象でした。2 日目には、SMS、MMS、電子メールを開いて読むことができました。Wi-Fi と Bluetooth をオンにして、近くのヘッドセットとペアリングすることができました (追加のペアリングは禁止)。3 日目は、デフォルトのアプリケーションで 1 レベルのユーザー インタラクションが許可されました。デバイスごとに複数の勝者が認められましたが、各モバイル デバイスを悪用した最初の参加者のみが勝者 (および 1 年間の電話契約) を獲得できました。

2009 年のコンテストへの関心が高まったことを受けて、ZDI では各ターゲットに対してどのチームが最初に攻撃するかをランダムに選択する方式をとった。[ 65 ]最初に選ばれた参加者はCharlie Millerだった。彼はブラウザ プラグインを一切使わずに OS X 上の Safari をエクスプロイトした。[ 30 ] [ 28 ]コンテスト優勝後のインタビューで、Miller は Safari に対してエクスプロイトを実行するのに数分しかかからなかったが、使用したエクスプロイトの調査と開発には何日もかかったことを強調した。[ 66 ] Nils とだけ特定されている研究者が Miller の後継者として選ばれた。Nils は Windows 7 Beta 上の Internet Explorer 8 に対してエクスプロイトの実行に成功した。このエクスプロイトを作成するにあたり、Nilsはデータ実行防止(DEP) やアドレス空間レイアウトのランダム化(ASLR)など Microsoft が Internet Explorer 8 と Windows 7 に実装したエクスプロイト対策を回避する必要があった。[ 31 ] [ 67 ]ミラーはすでに OS X 上の Safari をエクスプロイトしていたが、ニルスは再びこのプラットフォームをエクスプロイトし、[ 32 ]次に Firefox のエクスプロイトに成功した。[ 33 ]初日の終わり頃、ジュリアン・ティネスとサミ・コイヴ (リモート) は Java の脆弱性を利用して OS X 上の Firefox と Safari をエクスプロイトすることに成功した。当時、OS X はデフォルトで Java が有効になっており、そのプラットフォームに対して確実にエクスプロイトを行うことができた。しかし、脆弱性をベンダーに報告済みだったため、ティネスの参加はコンテストのルール外となり、報酬は得られなかった。[ 68 ]コンテストの次の日には追加の参加者は集まらなかった。Chrome も、すべてのモバイルデバイスも Pwn2Own 2009 ではエクスプロイトされなかった。[ 69 ]

2010

コンテストは2010年3月24日にスタートし、賞金総額は10万ドルでした。[ 70 ]コンテスト開始の9日前に、Apple社はWebKitとSafariのパッチを16件リリースしました。[ 71 ]エクスプロイトの対象となるソフトウェアに関しては、10万ドルのうち4万ドルがウェブブラウザ用に確保されており、各ターゲットの賞金は1万ドルです。[ 70 ] 1日目には、 Windows 7上のMicrosoft Internet Explorer 8、 Windows 7上のMozilla Firefox 3.6、 Windows 7上のGoogle Chrome 4Mac OS X Snow Leopard上のApple Safari 4が使用されました。2日目には、 Windows Vista上のMicrosoft Internet Explorer 8 、Windows Vista上のMozilla Firefox 3、Windows Vista上のGoogle Chrome 4、Mac OS X Snow Leopard上のApple Safari 4が使用されました。 3日目には、 Windows XP上のMicrosoft Internet Explorer 8 、Windows XP上のMozilla Firefox 3、Windows XP上のGoogle Chrome 4、およびMac OS X Snow Leopard上のApple Safari 4が使用されました。総額10万ドルの賞金プールのうち6万ドルがコンテスト携帯電話部門に割り当てられ、各ターゲットの価値は1万5千ドルでした。[ 70 ]これらには、Apple iPhone 3GSRIM BlackBerry Bold 9700Symbianが稼働しているNokia E72デバイス、およびAndroidが稼働しているHTC Nexus Oneが含まれていました。

Operaウェブブラウザはコンテストの対象から除外されました。ZDIチームは、Operaの市場シェアが低く、ChromeとSafariが「様々なモバイルプラットフォームでデフォルトで使用されているため」にのみ含まれていると主張しました。しかし、OperaのレンダリングエンジンであるPrestoは、数百万ものモバイルプラットフォームで使用されています。[ 72 ] [ 73 ] [ 74 ] [ 75 ]

成功したエクスプロイトの中には、Charlie MillerがMac OS X上のSafari 4をハッキングしたケースがある [ 34 ] Nilsメモリ破損の脆弱性を利用してASLRDEPをバイパスしてWindows 7 64ビット版上のFirefox 3.6をハッキングした。[34]その後、MozillaはFirefox 3.6.3でセキュリティ上の欠陥を修正した。[ 76 ] Ralf-Philipp WeinmannとVincenzo Iozzoは、iPhoneで使用されるデジタルコード署名をバイパスして、メモリ内のコードがApple製であることを確認することで、iPhone 3GSをハッキングした。[ 34 ] Peter Vreugdenhilは、ASLRをバイパスしてDEPを回避する2つの脆弱性を利用して、Windows 7上のInternet Explorer 8を悪用した。[ 34 ]

2011

2011年のコンテストは、バンクーバーのCanSecWestカンファレンス期間中の3月9日から11日まで開催されました。[ 77 ] 2011年のコンテストの対象のウェブブラウザーには、Microsoft Internet Explorer、Apple Safari、Mozilla Firefox、Google Chromeが含まれていました。Pwn2Ownコンテストで新しく追加されたのは、携帯電話、特に携帯電話のベースバンドに侵入するための新しい攻撃対象領域が許可されたことです。携帯電話のターゲットは、 Windows Phone 7を実行するDell Venue ProiOSを実行するiPhone 4BlackBerry OS 6.0を実行するBlackBerry Torch 9800Android 2.3を実行するNexus Sでした。デスクトップブラウザーのコンテストには、いくつかのチームが登録しました。Apple Safariの場合、登録済みの参加者には、VUPEN、Anon_07、Team Anon、Charlie Millerが含まれていました。Mozilla Firefoxには、Sam ThomasとAnonymous_1が含まれていました。Microsoft Internet Explorerチームには、Stephen Fewer、VUPEN、Sam Thomas、Ahmed M Sleetが含まれていました。 Google Chromeチームには、Moatz Khader、Team Anon、Ahmed M Sleetなどが含まれていました。モバイルブラウザ部門には、以下のチームが登録しました。Apple iPhoneのハッキング試行には、Anon_07、Dion BlazakisおよびCharlie Miller、Team Anon、Anonymous_1、Ahmed M Sleetなどのチームが参加しました。RIM Blackberryのハッキングには、Anonymous_1、Team Anon、Ahmed M Sleetなどのチームが参加しました。Samsung Nexus Sのハッキングには、Jon Oberheide 、Anonymous_1、Anon_07、Team Anonymousなどのチームが参加しました。Dell Venue Proのハッキングには、George Hotz、Team Anonymous、Anonymous_1、Ahmed M Sleetなどのチームが参加しました。

大会初日、SafariとInternet Explorerは研究者らに敗れた。Safariはバージョン5.0.3で、パッチが完全に適用されたMac OS X 10.6.6だった。このブラウザを最初に攻撃したのはフランスのセキュリティ企業VUPENだった。Internet Explorerは32ビット版バージョン8で、64ビット版Windows 7 Service Pack 1にインストールされていた。Harmony Securityのセキュリティ研究者Stephen Fewerは、 IEの脆弱性を突くことに成功した。これは、Safariの場合と同じように実証された。[ 35 ] 2日目には、iPhone 4Blackberry Torch 9800の両方が脆弱性を突かれた。iPhoneはiOS 4.2.1を実行していたが、この欠陥はiOSのバージョン4.3に存在していた。[ 36 ]セキュリティ研究者のCharlie MillerとDion Blazakisは、脆弱性を突いたウェブページにアクセスし、Mobile Safariの脆弱性を突いてiPhoneのアドレス帳にアクセスすることができた。[ 36 ] Blackberry Torch 9800 スマートフォンでは Blackberry OS 6.0.0.246 が動作していた。Vincenzo Iozzo、Willem Pinckaers、Ralf Philipp Weinmann のチームは、事前に用意したウェブページにアクセスすることで、Blackberry の WebKit ベースのウェブブラウザの脆弱性を悪用した。[ 36 ] Firefox、Android、Windows Phone 7 は 2 日目にテストされる予定だったが、これらのプラットフォームに選ばれたセキュリティ研究者は、いかなるエクスプロイトも試みなかった。Sam Thomas は Firefox のテストに選ばれたが、エクスプロイトが安定していないとして辞退した。Android と Windows Phone 7 のテストに選ばれた研究者は現れなかった。[ 36 ] 3 日目にはどのチームも現れなかった。Chrome と Firefox はハッキングされなかった。

2012

2012年には、ルールがポイント制のキャプチャー・ザ・フラッグ形式の競技に変更された。[ 14 ]この新しい形式は、過去数年間このイベントで好成績を収めてきたチャーリー・ミラーが参加を見送る原因となった。ミラーは、この新しい形式では「その場で」エクスプロイトを書く必要があり、大規模なチームの方が有利だと主張したからである。[ 16 ]ハッカーたちは4大ブラウザを相手に対戦した。[ 16 ]

Pwn2Own 2012で、Chromeが初めて攻撃に成功しました。VUPENサンドボックスからの脱出方法を明らかにすることを拒否し、情報を販売すると述べていました。[ 15 ] 次に攻撃に成功したのはWindows 7上のInternet Explorer 9でした。[ 37 ] Firefoxはゼロデイ攻撃 によってハッキングされた3番目のブラウザでした。[ 38 ]

Pwn2Ownのゼロデイ攻撃が終了した時点で、Mac OS X Lion上のSafariは唯一生き残ったブラウザでした。Mac OS X Snow Leopard上で動作し、パッチが完全に適用されていないSafariのバージョンは、Pwn2OwnのCVE攻撃中に侵害を受けました。Mac OS X Lionでは、セキュリティ対策が大幅に改善されました。[ 78 ] [ 79 ]

Googleとの論争

Googleは、2012年のルールでは優勝者によるエクスプロイトの完全な開示が求められていなかったため、このイベントのスポンサーを辞退しました。具体的には、サンドボックス環境を突破するためのエクスプロイトや、「優勝」には至らなかったエクスプロイトが対象でした。[ 16 ] Pwn2Ownは、ハッカーがChromeのエクスプロイトを悪用しようとするとは考えられないとして、この決定を擁護しました。[ 16 ] Googleは、Chrome固有のエクスプロイトに最大6万ドルを提供する「Pwnium」コンテストを別途開催しました。Chrome以外の脆弱性が使用された場合は、適切なベンダーに直ちに報告することが保証されていました。[ 16 ] セルゲイ・グラズノフ氏と「PinkiePie」と名乗るティーンエイジャーは、セキュリティサンドボックスをバイパスするエクスプロイトでそれぞれ6万ドルを獲得しました。[ 80 ] [ 81 ] Googleは、Pwniumのエクスプロイトが実演されてから24時間以内にChromeユーザー向けに修正プログラムを公開しました。[ 82 ]

2013

2013年にGoogleがスポンサーとして復帰し、ルールが変更され、使用されたエクスプロイトと技術の完全な開示が義務付けられた。[ 17 ] Mobile Pwn2Own 2013コンテストは、2013年11月13〜14日に東京で開催されたPacSec 2013カンファレンス中に開催された。[ 83 ] WebブラウザのGoogle Chrome、Internet Explorer、Firefoxに加え、Windows 8とJavaがエクスプロイトの被害に遭った。[ 84 ] Adob​​eもコンテストに参加し、ReaderとFlashを追加した。[ 41 ] Mountain Lion上のApple Safariは、参加チームがなかったため対象とならなかった。

フランスのセキュリティ企業 VUPEN は、64 ビット版の Windows 8 を実行している Microsoft Surface Pro 上で完全にアップデートされた Internet Explorer 10 を悪用し、ブラウザーをクラッシュさせたりフリーズさせたりすることなく、保護モード サンドボックスを完全にバイパスすることに成功した。[ 41 ] VUPEN チームはその後、Mozilla Firefox、Adobe Flash、Oracle Java を悪用した。[ 42 ] Pinkie Pie は 50,000 ドルを獲得し、Google は 11 月 14 日に Chrome のアップデートをリリースし、悪用された脆弱性を修正した。[ 43 ] MWRLabs の Nils と Jon は、WebKit と Windows カーネルの欠陥を使用して Google Chrome を悪用し、Chrome サンドボックスをバイパスすることに成功し、100,000 ドルを獲得した。George Hotz はAdob​​e Acrobat Reader を悪用してサンドボックスを回避し、70,000 ドルを獲得した。James Forshaw、Joshua Drake、および Ben Murphy

このモバイルコンテストでは、賞金総額30万ドルのうち、参加者は11万7500ドルを獲得した。[ 83 ]

2014

2014年3月にPwn2Own [ 85 ] [ 86 ]がバンクーバーのCanSecWestカンファレンスで開催され、ヒューレット・パッカードがスポンサーとなった。[ 87 ]標的となった4つのブラウザはすべて研究者の手に渡り、[ 88 ]参加者は総額108万5千ドルの賞金プールのうち85万ドルを獲得した。[ 89 ] VUPENは、64ビット版Windows 8.1上で完全に更新されたInternet Explorer 11Adobe Reader XI 、Google Chrome、Adobe Flash、Mozilla Firefoxを悪用することに成功し、合計40万ドルを獲得した。これは、これまでで単独の参加者に支払われた最高額である。同社は合計11のゼロデイ脆弱性を利用した。[ 90 ]

2014年に成功した他のエクスプロイトとしては、Internet Explorer 11がSebastian ApeltとAndreas Schmidtによりエクスプロイトされ、10万ドルの賞金を獲得した。[ 87 ] Mac OS X Mavericks上のApple SafariとWindows 8.1上のAdobe Flashは、Keen TeamのLiang Chenとteam509のZeguang Zhaoによりエクスプロイトに成功した。[ 91 ] Mozilla Firefoxは初日に3回、2日目にさらに1回エクスプロイトされ、HPは同年公開されたFirefoxの欠陥1つにつき研究者に5万ドルを授与した。[ 92 ] Vupenと匿名の参加者の両方がGoogle Chromeをエクスプロイトした。Vupenはクラックにより10万ドルを獲得したが、匿名の参加者は、その攻撃が前日にGoogleのPwniumコンテストで明らかにされた脆弱性に依存していたため、賞金6万ドルが減額された。[ 88 ]また、VUPENチームのニコ・ジョリーはWindows Phone(Lumia 1520)に挑戦したが、システムを完全に制御することはできなかった。[ 93 ] 2014年には、Keen LabがWindows 8.1のAdobe Flashを16秒でハッキングし、OSX MavericksのSafariシステムを20秒でハッキングした。[ 94 ]

2015~2017年

2015年3月にバンクーバーで開催されたPwn2Ownでは、すべての賞金が獲得され、すべてのブラウザがハッキングされ、総額55万7500ドルの賞金とその他の賞金を獲得しました。優勝ハッカーはJung Hoon Lee氏で、「IE 11、Google Chromeの安定版とベータ版、そしてApple Safari」をハッキングし、22万5000ドルの賞金を獲得しました。その他のハッキングでは、Team509とKeenTeemによるAdobe Flashへの侵入や、Adobe Readerへの侵入などが行われました。全体として、Windowsオペレーティングシステムに5件、Internet Explorer 11に4件、Firefox、Adobe Reader、Adobe Flashに3件、Safariに2件、Chromeに1件のバグが見つかりました。[ 95 ] Googleは2015年にPwn2Ownのスポンサーを終了しました。[ 19 ]

2016年3月のコンテストでは、「優勝した作品はいずれも、基盤となるOSの脆弱性を悪用することでサンドボックスの緩和策を回避することができた」とのことだ。 [ 96 ] 2016年には、Chrome、Microsoft Edge、Safariがすべてハッキングされた。[ 97 ] HPEの脆弱性調査マネージャー、ブライアン・ゴレンク氏によると、同年は「過去1年間でセキュリティを大幅に改善したブラウザに焦点を当てたい」という理由でFirefoxをコンテストに含めなかったという。[ 98 ] 2日間のコンテストの後、テンセント・セキュリティ・チーム・スナイパーがジョンフン・リー氏を13ポイント上回るPwnポイントで抑え、Pwn2Own 2016のマスター・オブ・Pwnの称号を獲得した。[ 47 ]東京で開催されたPacSecWestセキュリティカンファレンスと並行して開催されたMobile Pwn2Own 2016で、Tencent Team KeenはNexus6PとiPhone iOS 10.1の2つのエクスプロイトを攻撃して21万5千ドルを獲得し、コンテストを通じて最も多くのポイントを獲得した参加者にZDIが与える称号であるMaster of Pwnに選ばれました。[ 49 ]

2017年3月、バンクーバーで初めてハッカーがVMWareの仮想マシンサンドボックスに侵入した。[ 99 ] 2017年、Chromeへのハッキングは成功しなかった(Chromeを標的にしようとしたのは1チームのみ)。次に成功したブラウザは、Firefox、Safari、Edgeの順だった。[ 100 ] 2017年11月1日と2日にはMobile Pwn2Ownが開催された。[ 101 ] Apple、Google、Huaweiの代表者がコンテストに参加した。[ 102 ] AppleのiOS 11.1ソフトウェアを搭載したものを含む、さまざまなスマートフォンもハッキングに成功した。「11件の成功した攻撃」は、iPhone 7、Huawei Mate 9 ProSamsung Galaxy S8に対するものだった。Google Pixelはハッキングされなかった。[ 101 ]全体として、その年のZDIは51件のゼロデイバグの発見に83万3000ドルを授与した。[ 103 ] Qihoo 360チームが2017年に最優秀賞を受賞しました。[ 104 ]

2018

2018年のカンファレンスは規模がはるかに小さく、主にマイクロソフトがスポンサーを務めました。中国は、過去に中国人が優勝したにもかかわらず、自国のセキュリティ研究者のコンテストへの参加を禁止し、外国人へのセキュリティ脆弱性の漏洩も禁止していました。[ 21 ]特に、テンセントのKeen LabsとQihoo 360の360Vulcanチームは参加せず、他の中国人も参加しませんでした。[ 103 ]その後、天府杯が「中国版Pwn2Own」として企画され、これも年に2回開催されています。[ 105 ]また、2018年のカンファレンスの直前に、マイクロソフトはEdgeの複数の脆弱性を修正し、多くのチームが撤退しました。それでも、Edge、Safari、Firefoxなどに脆弱性が見つかりました。[ 106 ] Chromeに対するハッキングは行われませんでしたが、[ 21 ] [ 107 ]賞金はEdgeと同じでした。[ 108 ]ハッカーたちは最終的に26万7000ドルの賞金を獲得した。[ 106 ]マイクロソフトの多くの製品には、それを介してアクセスできた人に多額の報奨金が用意されていたが、悪用されたのはEdgeだけで、SafariとFirefoxも同様だった。[ 21 ]

2019

2019年3月、バンクーバーのCanSecWestカンファレンスでコンテストが開催され、VMware ESXiVMware WorkstationOracle VirtualBox、Chrome、Microsoft Edge、Firefox、そしてTeslaなどのカテゴリーが設けられました。[ 3 ] Teslaは新型モデル3セダンをエントリーし、2人の研究者が37万5000ドルの賞金と、車のインフォテインメントシステムに深刻なメモリランダム化バグを発見したハッキン​​グした車を獲得しました。[ 22 ]また、ホームオートメーションカテゴリーのデバイスのハッキングが許可された最初の年でもありました。[ 50 ]

2019年10月、ポリティコは次回のPwn2Ownで産業用制御システムが追加されたと報じた。[ 23 ] Pwn2Own Tokyoは11月6日から7日に開催され、賞金75万ドルと賞品が提供される予定だった。Facebook Portal 、 Amazon Echo Show 5Google Nest Hub Max、Amazon Cloud Cam、Nest Cam IQ Indoorがエントリーされた。また、Oculus Questバーチャルリアリティキットもエントリーされた。[ 22 ] 2019年には、Amazon Echo Show 5をハッキングしたチームが6万ドルを獲得した。このスマートスクリーンは古いバージョンのChromiumを使用していたため、他のプラットフォームにパッチを適用した古いソフトウェアを統合する「パッチギャップ」をハッキングすることで、このハッキングを実現した。[ 109 ] [ 7 ]チームは調査結果をAmazonと共有し、[ 50 ] Amazonはハッキングを調査しており、「適切な措置」を講じると述べた。[ 109 ]

2020

Pwn2Ownコンテストの新エディションが、2020年1月21日から23日までマイアミのS4カンファレンスで開催され、産業用制御システムSCADAのみが対象となった。[ 110 ] 3日間のイベントで、ハッカーたちは多くの主要なICSプラットフォームで複数のエクスプロイトを実演し、参加者には25万ドル以上の賞金が授与された。 [ 111 ]ハッカーたちは多くの主要なICSプラットフォームで複数のエクスプロイトを実演した。Team Inciteを名乗るハッカーデュオのSteven SeeleyとChris Anastasioは、Master of Pwnの称号を獲得し[ 112 ]、賞金8万ドルとMaster of Pwnポイント92.5ポイントを獲得した。コンテスト全体では、優勝が14件、バグの衝突による部分優勝が9件、不合格が2件あった。[ 113 ]

Pwn2Own 2020の春版は2020年3月18~19日に開催されました。テスラが再びスポンサーとなり、モデル3がターゲットとして用意されました。[ 114 ] COVID-19の影響で、カンファレンスはバーチャルイベントに変更されました。Zero Day Initiativeはリモート参加を許可することを決定しました。これにより、研究者はイベント前にエクスプロイトをプログラムに送信することができました。ZDIの研究者は自宅からエクスプロイトを実行し、画面と参加者とのZoom通話を録画しました。コンテストでは6つのデモンストレーションが成功し、2日間のイベントで27万ドルの賞金が授与され、Adobe Reader、Apple SafariとmacOS、Microsoft Windows、Oracle VirtualBoxの13の固有のバグが見つかりました。[ 115 ] Amat CamaとRichard Zhuの2人組(Team Fluoroacetate)が9万ドルの賞金でMaster of Pwnの栄冠を獲得しました。[ 116 ]

Pwn2Ownの秋季大会(通常はPwn2Own Tokyo)は、2020年11月5日から7日に開催されました。COVID-19によるロックダウンが続く中、コンテストは再びオンラインで開催され、Pwn2Own Tokyo(Live From Toronto)と題されました。トロントのZDI研究者がイベントを運営し、他の参加者は自宅から接続しました。[ 117 ]このイベントでは、8つの優勝エントリー、バグの衝突による9つの部分優勝、2つの失敗がありました。[ 118 ] 23のユニークなバグに対して、総額136,500ドルの賞金が授与されました。Flashbackチーム(Pedro RibeiroとRadek Domanski)は、広域ネットワーク(WAN)ルーターのエクスプロイトでMaster of Pwnのタイトルを獲得しました。[ 119 ]

2021

2021年4月6日から8日にかけて、Pwn2Ownコンテストがオースティンとオンラインで開催されました。今年のイベントは、Microsoft TeamsとZoom Messengerを含むエンタープライズコミュニケーション部門が追加され、規模が拡大しました。[ 120 ]コンテスト初日には、Apple Safari、[ 121 ] Microsoft Exchange、Microsoft Teams、Windows 10、[ 122 ] Ubuntuがすべて侵害を受けました。コンテスト2日目には、Zoom Messengerがゼロクリックエクスプロイトによって侵害されました。[ 123 ] Parallels Desktop、Google Chrome、Microsoft Edgeもコンテスト中にエクスプロイトに成功しました。23件のゼロデイ脆弱性に対して、120万ドル以上が授与されました。Master of Pwnは、Team DEVCORE、OV、そしてDaan KeuperとThijs Alkemadeのチームの3者同点でした。[ 124 ]

2022

マイアミ(4月19日~21日)

Pwn2Ownマイアミの第2回大会は、2022年4月19日から21日まで、マイアミサウスビーチのフィルモアで開催されました。賞金総額は40万ドルでした。[ 125 ] Computest Sector 7のDaan KeuperとThijs Alkemadeのチームは、賞金9万ドルでMaster of Pwnを受賞しました。[ 126 ]

バンクーバー(5月18~20日)

Pwn2Ownは2022年5月18日から20日にかけてバンクーバーに戻り、コンテスト15周年[ 127 ]を祝いました。3日間のイベントで、ZDIは25件のユニークなゼロデイ脆弱性に1,155,000米ドルを授与しました。コンテストの1日目には、3つの別々のMicrosoft Teamsデモを含むさまざまなエクスプロイトに授与された800,000米ドルという1日のコンテスト記録を樹立しました。[ 128 ]これらのエクスプロイトの1つは、ユーザーの操作を必要とせず、組織全体を侵害するために使用できます。また、Mozilla FirefoxとApple Safari Webブラウザーに対する成功したデモも示されました。[ 129 ]コンテストの2日目は、テスラインフォテインメントシステムのリモートエクスプロイトがハイライトとなりました。Synacktivチームの研究者は、リモートで車のワイパーを起動し、トランクを開き、ヘッドライトを点滅させることができました。[ 130 ]イベント最終日には、Windows 11の権限昇格エクスプロイト6件のうち3件が成功裏にデモンストレーションされました。これらのエクスプロイト6件はすべて独自のバグを利用していました。最新のAndroid 13を搭載したSamsungの主力スマートフォンGalaxy S22は、1分足らずでハッキングされました。すべてのポイントが合計され、STAR Labsチームは賞金27万ドルと27ポイントを獲得し、「Master of Pwn」の称号を獲得しました。[ 131 ] [ 132 ]

トロント(12月6日~9日)

1日目の試み[ 133 ]
チームカテゴリターゲット結果参考文献
ネットティチュード プリンター キヤノン imageCLASS MF743Cdw 成功$20K と 2 つの Master of Pwn
Qriousセキュア ルーター(WAN) TP-Link AX1800 成功$20K と 2 つの Master of Pwn [ 134 ]
ホライゾン3 AI プリンター レックスマーク MC3224i 成功$20K と 2 つの Master of Pwn
ガウラヴ・バルーア ルーター(WAN) シノロジー RT6600ax 成功$20K と 2 つの Master of Pwn
割り込みラボ プリンター HP カラー レーザージェット プロ M479fdw 成功$20K と 2 つの Master of Pwn
スターラボ 携帯電話 サムスン ギャラクシー S22 成功$50K と 5 Master of Pwn
クォークスラブ ルーター(LAN) ネットギア RAX30 AX2400 撤退-0.5 マスターオブポーン
コンピュテスト ルーター(LAN) シノロジー RT6600ax 成功$5K と 1 Master of Pwn
PHPフーリガンズ スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ ネットギア RAX30 AX2400 失敗
レックスマーク MC3224i
チム 携帯電話 サムスン ギャラクシー S22 成功$25K と 5 Master of Pwn
割り込みラボ ルーター(LAN) ネットギア RAX30 AX2400 成功$5K と 1 Master of Pwn
持続可能 ルーター(LAN) TP-Link AX1800 失敗
デブコア スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ Mikrotik ルーターボード RB2011UiAS-IN 成功$100Kと10 Master of Pwn
キヤノン imageCLASS MF743Cdw
クラロティリサーチ ネットワーク接続ストレージ(NAS) シノロジー ディスクステーション DS920+ 成功$40K と 4 Master of Pwn
NCCグループEDG ルーター(LAN) TP-Link AX1800 撤退-0.5 マスターオブポーン [ 135 ]
チーム・ベトテル プリンター HP カラー レーザージェット プロ M479fdw 成功$10K と 2 つの Master of Pwn
ASU SEFCOM ネットワーク接続ストレージ(NAS) シノロジー ディスクステーション DS920+ 衝突$10K と 2 つのマスター オブ Pwn
クラロティリサーチ ルーター(LAN) ネットギア RAX30 AX2400 成功$2.5K と 1 Master of Pwn [ 136 ]
NCCグループEDG ルーター(LAN) シノロジー RT6600ax 衝突$1250 と 0.5 マスターオブポーン [ 135 ]
ネオダイム スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ ネットギア RAX30 AX2400 成功$50K と 10 Master of Pwn
HP カラー レーザージェット プロ M479fdw
Qriousセキュア ルーター(LAN) ネットギア RAX30 AX2400 衝突$1250 と 0.5 マスターオブポーン
2日目の試み[ 137 ]
チーム カテゴリ ターゲット 結果 参考文献
ANHTUD情報セキュリティ部門 プリンター HP カラー レーザージェット プロ M479fdw 成功$10K と 2 つの Master of Pwn
PHPフーリガンズ ルーター(WAN) ネットギア RAX30 AX2400 衝突$10K と 1 マスター オブ Pwn
バグスケール スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ シノロジー RT6600ax 成功と衝突$37.5K と 7.5 マスターオブ Pwn
HP カラー レーザージェット プロ M479fdw
Qriousセキュア スマートスピーカー Sonos Oneスピーカー 成功$60K と 6 Master of Pwn [ 138 ]
チーム・ベトテル ルーター(LAN) TP-Link AX1800 成功$5K と 1 Master of Pwn [ 134 ]
レ・トラン・ハイ・トゥン プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 2 つの Master of Pwn
シナクティフ プリンター レックスマーク MC3224i 成功$10K と 2 つの Master of Pwn
スターラボ スマートスピーカー Sonos Oneスピーカー 成功と衝突$22.5K と 4.5 マスターオブ Pwn [ 138 ]
召喚チーム ルーター(LAN) シノロジー RT6600ax 衝突$1250 と 0.5 マスターオブパウンポイント
NCCグループEDG ルーター(LAN) ネットギア RAX30 AX2400 成功と衝突$7.5K と 1.5 Master of Pwn [ 135 ]
チーム・ベトテル プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 2 つの Master of Pwn
NCCグループEDG プリンター レックスマーク MC3224i 成功$10K と 2 つの Master of Pwn
Qriousセキュア スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ ネットギア RAX30 AX2400 失敗
WD My Cloud Proシリーズ PR4100
デブコア プリンター HP カラー レーザージェット プロ M479fdw 衝突$5K と 1 つのマスター オブ Pwn
レジャー・ドンジョン ルーター(WAN) TP-Link AX1800 撤退-1 マスターオブポーン [ 139 ]
デブコア プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 2 つの Master of Pwn
ルカ・モロ ネットワーク接続ストレージ(NAS) WD My Cloud Proシリーズ PR4100 成功$40K と 4 Master of Pwn [ 140 ]
割り込みラボ 携帯電話 サムスン ギャラクシー S22 成功$25K と 5 Master of Pwn
バグスケール ルーター(WAN) ネットギア RAX30 AX2400 失敗
アレクセイ・スタフェエフ プリンター レックスマーク MC3224i 成功と衝突$7.5K と 1.5 Master of Pwn
3日目の試み[ 141 ]
チーム カテゴリ ターゲット 結果 参考文献
チーム・ベトテル ネットワーク接続ストレージ(NAS) WD My Cloud Proシリーズ PR4100 成功$20K と 4 Master of Pwn
スターラボ スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ シノロジー RT6600ax 衝突$25K と 5 マスターオブ Pwn
キヤノン imageCLASS MF743Cdw
ブン・ボ・オン・チー プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 2 つの Master of Pwn
デブコア スマートスピーカー Sonos Oneスピーカー 成功と衝突$22.5K と 4.5 マスターオブ Pwn [ 138 ]
Qriousセキュア 携帯電話 サムスン ギャラクシー S22 失敗
チーム・ベトテル スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ シスコ統合サービスルータ C921-4P 成功と衝突$37.5K と 7.5 マスターオブ Pwn
キヤノン imageCLASS MF743Cdw
ペンテストリミテッド ネットワーク接続ストレージ(NAS) WD My Cloud Proシリーズ PR4100 成功$20K と 4 Master of Pwn
ピーター・ガイスラー プリンター キヤノン imageCLASS MF743Cdw 衝突$5K と 1 つのマスター オブ Pwn
Qriousセキュア ルーター(WAN) ネットギア RAX30 AX2400 成功と衝突$8.5K と 1.75 マスターオブ Pwn
ネオダイム ルーター(WAN) ネットギア RAX30 AX2400 失敗
ペンテストリミテッド 携帯電話 サムスン ギャラクシー S22 成功$25K と 5 Master of Pwn
R-SEC プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 2 つの Master of Pwn
NCCグループEDG スモールオフィス/ホームオフィス(SOHO)のスマッシュアップ ユビキティネットワークス エッジルーター X SFP 成功$50K と 10 Master of Pwn [ 135 ]
レックスマーク MC3224i
クラロティリサーチ ネットワーク接続ストレージ(NAS) WD My Cloud Proシリーズ PR4100 成功$20K と 4 Master of Pwn
4日目の試み[ 142 ]
チーム カテゴリ ターゲット 結果 参考文献
クォークスラブ ルーター(WAN) ネットギア RAX30 AX2400 失敗 [ 143 ]
ピーター・ガイスラー プリンター レックスマーク MC3224i 失敗 [ 144 ]
NCCグループEDG プリンター キヤノン imageCLASS MF743Cdw 衝突$5K と 1 つのマスター オブ Pwn
ネットティチュード ルーター(WAN) ネットギア RAX30 AX2400 失敗
シナクティフ プリンター キヤノン imageCLASS MF743Cdw 衝突$5K と 1 つのマスター オブ Pwn [ 145 ]
クリス・アナスタシオ プリンター レックスマーク MC3224i 成功$10K と 1 Master of Pwn
NCCグループEDG ルーター(WAN) シノロジー RT6600ax 衝突$5K と 1 つのマスター オブ Pwn [ 135 ]
ANHTUD情報セキュリティ部門 プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 1 Master of Pwn
デブコア プリンター レックスマーク MC3224i 衝突$5K と 1 つのマスター オブ Pwn
ソナー ルーター(WAN) シノロジー RT6600ax 衝突$5K と 1 つのマスター オブ Pwn [ 146 ]
ナムンプ プリンター キヤノン imageCLASS MF743Cdw 成功$10K と 1 Master of Pwn

参照

参考文献

  1. ^ a b c Ruiu, Dragos (2007年3月20日). 「PWN to OWN (旧Re: Appleが研究者に対するウェブ攻撃をいかに組織化したか)」 . 2012年5月27日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  2. ^ a b c Goodin, Dan (2007年4月20日). 「Safariのゼロデイ脆弱性攻撃で1万ドルの賞金獲得」バンクーバー: The Register . 2010年4月10日閲覧
  3. ^ a b c d e Goodin, Dan (2019年1月14日)、Pwn2Ownコンテストでは、このTeslaを悪用したハッキン​​グに90万ドルが支払われるArs Technica 、 2019年8月16日閲覧。
  4. ^ダスティン・チャイルズ (2024年3月19日). 「PWN2OWN VANCOUVER 2024 - フルスケジュール」 . zerodayinitiative.com .
  5. ^ a b c d Forslof, Terri (2007年5月3日). 「Apple、QuickTimeの欠陥に対するパッチを公開」 . 2012年1月25日時点のオリジナルよりアーカイブ2012年4月1日閲覧。
  6. ^ a b c Forslof, Terri (2009年2月25日). 「Pwn2Own 2009」 . Digital Vaccine Laboratories . TippingPoint . 2010年3月29日時点のオリジナルよりアーカイブ。 2010年4月11日閲覧
  7. ^ a b c dウィテカー、ザック(2019年11月9日)、 2人のセキュリティ研究者Amazon Echoのハッキングで6万ドルを稼いだ。TechCrunch2019年11月14日閲覧
  8. ^ a b c d e Naraine, Ryan (2007年3月26日). 「Macはハッカーのジャングルでどれくらい生き残れるか?」 . ZDNet . 2013年1月25日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  9. ^ Naraine, Ryan (2007年2月1日). 「Mac開発者、ZERTに相当するOS Xを検討中」 ZDNet . 2010年5月20日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  10. ^ Orchant, Marc (2007年2月6日). 「キャンセルか許可か?Vista UACへの良い突っ込み」 . ZDNet . 2012年4月1日閲覧
  11. ^ a b「Zero Day Initiativeについて」 Zero Day Initiative. 2012年3月18日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  12. ^ a b c d e Forslof, Terri (2008年3月19日). “CanSecWest PWN to OWN 2008 (updated)” . 2012年3月14日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  13. ^ a b c d e Ruiu, Dragos (2008年3月20日). 「CanSecWest 2008 PWN2OWN - Mar 26-28」 . 2012年4月1日閲覧
  14. ^ a b「Zero Day Initiative」 。2012年3月1日時点のオリジナルよりアーカイブ
  15. ^ a b c Naraine, Ryan (2012年3月7日)、Pwn2Own 2012: Google Chromeブラウザサンドボックスが最初に陥落ZDnet
  16. ^ a b c d e f Naraine, Ryan (2012年3月7日)、Charlie Miller skipping Pwn2Own as new rules change hacking gameZDnet 、 2012年3月10日時点のオリジナルよりアーカイブ
  17. ^ a bセキュリティスキルを披露しよう: Pwn2OwnとPwnium 3、Chromiumブログ、2013年1月28日
  18. ^ Kerner, Sean Michael (2013年3月7日). 「Pwn2Own 2013でChrome、Firefox、IEが敗北」 . eSecurityPlanet . 2022年5月6日閲覧。
  19. ^ a b Keizer, Gregg (2016年9月14日)、GoogleがAndroidハックチャレンジの優勝賞金として20万ドルを提供Computer World 、 2019年11月28日閲覧
  20. ^ a b「Pwn2Own 2015:すべてのウェブブラウザがダウンした年」 ZDNet 2015年11月25日閲覧
  21. ^ a b c d Armasu, Lucian (2018年3月16日). 「Pwn2Own 2018: ブラウザのハッキングが難しくなるにつれ、カーネルエクスプロイトへの焦点が変化」 . Tom's Hardware . Purch Group . 2018年9月27日閲覧。
  22. ^ a b c d Whittaker, Zack (2019年8月28日)、ハッカーがFacebook Portalのハッキングコンテンツに対するストレステストを実施TechCrunch 2019年8月16日閲覧
  23. ^ a bスタークス、ティム(2019年10月29日)「エネルギーと商業の未来と過去」ポリティコ2019年11月28日閲覧。
  24. ^ 「ベルリン、Pwn2Own 2025を開催:AIイノベーションと競争力のあるハッキング」 codelabsacademy.com . 2025年5月2日閲覧
  25. ^ a b c「Apple QTJava toQTPointer() ポインタ演算メモリ上書き脆弱性」 。 2012年3月31日閲覧
  26. ^ a b c Vaas, Lisa (2007年4月20日). 「Pwn-2-OwnコンテストでSafariブラウザ経由でMacがハッキングされる」 . eWeek . 2013年1月22日時点のオリジナルよりアーカイブ。 2011年3月10日閲覧
  27. ^ a b c d「Apple Safari WebKit PCRE処理における整数オーバーフローの脆弱性」 2008年4月16日. 2025年3月31日閲覧
  28. ^ a b c d Schofield, Jack (2009年3月18日). 「Pwn2Own 2009: Mac falls in seconds」 . The Guardian . 2021年1月7日閲覧。
  29. ^ a b c d「Adobe Flash Player DeclareFunction2 の無効なオブジェクト使用の脆弱性」 2008年4月8日. 2012年4月1日閲覧.
  30. ^ a b「Apple OS X ATSServer Compact Font Format解析におけるメモリ破損の脆弱性」 2009年5月13日. 2012年4月1日閲覧.
  31. ^ a b Forslof, Terri (2009年3月18日). 「Pwn2Own 2009 Day 1 - Safari、Internet Explorer、Firefoxが4つのゼロデイエクスプロイトによってダウン」 . 2009年3月22日時点のオリジナルよりアーカイブ。 2009年4月1日閲覧
  32. ^ a b「Apple Safari の不正なSVGList解析によるコード実行の脆弱性」 2009年5月13日. 2012年4月1日閲覧.
  33. ^ a b「Mozilla Firefox XUL _moveToEdgeShift() メモリ破損脆弱性」 2009年3月30日. 2012年4月1日閲覧.
  34. ^ a b c d e f g h i Mills, Elinor (2010年3月24日). 「iPhone, Safari, IE 8, Firefox hacked in CanSecWest contest」 . CNet . 2013年1月19日時点のオリジナルよりアーカイブ。 2010年4月10日閲覧
  35. ^ a b c「pwn2own 初日:Safari、IE8の衰退、Chromeは無敵」 Arstechnica、2011年3月10日。
  36. ^ a b c d e f g h i「Pwn2Own 2日目:iPhone、BlackBerryに勝利、Chrome、Firefoxは欠場」 Arstechnica 2011年3月11日。
  37. ^ a b Goodin, Dan (2012年3月8日)、IE 9はこれまでで最も安全なWindows、次にハッカーコンテストで敗退するブラウザArs Technica
  38. ^ a b c研究者らが最新のFirefoxにゼロデイ脆弱性をハッキングZDnet、2012年3月9日
  39. ^ 「NFC経由でエクスプロイトを送信し、Samsung Galaxy S3をハッキング」ZDNet
  40. ^ 「単一の NFC ボンクが Samsung Galaxy SIII を征服し、それを吸い取った」
  41. ^ a b cイアン・トムソン、「Pwn2Own: IE10、Firefox、Chrome、Reader、Javaのハックで50万ドル獲得」 The Register
  42. ^ a b c「Pwn2Own 2013」。Hewlett Packard Enterprise。2013年3月2日。2013年3月10日時点のオリジナルよりアーカイブ。 2013年3月10日閲覧
  43. ^ a b Chrome for Android アップデート、Google Chrome、2013年11月14日、 2019年11月17日閲覧
  44. ^ 「電話に火をつける」
  45. ^ 「Black Hat USA 2016」 . www.blackhat.com . 2024年6月14日閲覧。
  46. ^ a b Protalinski, Emil (2016年3月18日). 「Pwn2Own 2016: Chrome、Edge、Safariがハッキングされ、総額46万ドルの賠償金が支払われる」 . VentureBeat . 2024年6月14日閲覧
  47. ^ a b c「Pwn2Own Day Two: SafariとEdgeが敗北、そして勝者が決定」 threatpost.com 2016年3月18日. 2024年6月14日閲覧
  48. ^ 「Keen Lab、Mobile Pwn2OwnでiPhone 6SとNexus 6Pをテスト」threatpost.com2016年10月27日。 2024年6月14日閲覧
  49. ^ a b c「中国人ハッカー、Mobile Pwn2OwnでiPhoneとGoogle Nexusをハッキングして21万5000ドルを獲得」。The Hacker News 。 2024年6月14日閲覧
  50. ^ a b c Moore, Mike (2019年8月12日)、Amazon Echoは古いセキュリティ欠陥に対して脆弱Engadget 2019年11月14日閲覧
  51. ^ a b「Zero Day Initiative — Pwn2Own Tokyo 2019 – 初日の結果」Zero Day Initiative . 2020年1月13日閲覧
  52. ^ a b「Zero Day Initiative — Pwn2Own Tokyo 2019 – 2日目最終結果」Zero Day Initiative . 2020年1月13日閲覧
  53. ^ a b c d e f g「Zero Day Initiative — Pwn2Own 2020へようこそ - スケジュールとライブ結果」Zero Day Initiative . 2022年12月10日閲覧
  54. ^ a b c d「Zero Day Initiative — Pwn2Own 2020 – Day One Results」 . Zero Day Initiative . 2022年12月10日閲覧
  55. ^ a b c「Zero Day Initiative — Pwn2Own Day Two – 結果とMaster of Pwn」Zero Day Initiative . 2022年12月10日閲覧
  56. ^ a b c d e f g h i j k l m n o p q「Zero Day Initiative — Pwn2Own Tokyo (Live from Toronto) - Schedule and Live Results」 . Zero Day Initiative . 2022年12月10日閲覧
  57. ^ a b c d e f g h i j k l m n o p q r s t u Zero Day Initiative — Pwn2Own 2021 - スケジュールとライブ結果」Zero Day Initiative . 2022年12月11日閲覧
  58. ^ a b c d e Zuckerbraun, Simon (2022年1月6日). 「2021年に報告されたバグトップ5」 . Zero Day Initiative . 2024年5月14日閲覧
  59. ^ Naraine, Ryan (2007年4月23日). 「MacBookハッカーDino Dai Zoviへの10の質問」 ZDNet . 2010年6月4日時点のオリジナルよりアーカイブ。 2010年11月16日閲覧
  60. ^ 「セキュリティカンファレンスのコンテストでMacBookがハッキングされる」 IT Pro、2007年4月23日。 2021年1月7日閲覧
  61. ^ “PWN to OWN Day Two: First Winner Emerges! (updated)” . 2008年3月27日. 2012年4月12日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  62. ^ “PWN to OWN: Final Day (and another winner!)” . 2008年3月28日. 2012年4月12日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  63. ^ Kebbel-Wyen, John (2008年4月4日). 「Adobe Product Security Incident Response Team (PSIRT) Blog / CanSecWest 2008 Pwn2Own Contest」 . 2012年4月17日時点のオリジナルよりアーカイブ。 2012年4月1日閲覧
  64. ^ Ruiu, Dragos (2009年2月15日). 「CanSecWest 2009 講演者とDojoコース (3月14日~20日)」 . 2012年4月1日閲覧
  65. ^ a b c d Ruiu, Dragos (2009年3月18日). 「PWN2OWN Final Rules」 . 2012年4月4日時点のオリジナルよりアーカイブ2012年4月1日閲覧。
  66. ^ Foresman, Chris (2009年3月27日). 「Pwn2Ownの優勝者、Macはより安全だがセキュリティは低いと語る」 Ars Technica . 2010年4月11日閲覧
  67. ^ 「Microsoft Internet Explorer 8の行プロパティのダングリングポインタによるコード実行の脆弱性」 2009年6月10日。 2012年4月1日閲覧
  68. ^ Tinnes, Julien. 「一度書けば全員を所有できる、Javaのデシリアライゼーションの問題」 . 2013年9月8日閲覧
  69. ^ Forslof, Terri (2009年3月21日). “Pwn2Own Wrap Up” . 2012年2月11日時点のオリジナルよりアーカイブ2012年4月1日閲覧。
  70. ^ a b c Portnoy, Aaron (2010年2月15日). 「Pwn2Own 2010」 . TippingPoint . 2010年4月13日時点のオリジナルよりアーカイブ2010年4月10日閲覧。
  71. ^ 「Safari 4.0.5のセキュリティコンテンツについて」 Apple Inc. 2010年3月15日. 2010年5月4日閲覧
  72. ^ 「Opera Miniが重要なマイルストーンに到達 — アクティブユーザー数5000万人を突破」 Opera Software ASA 2010年2月12日。 2011年12月23日時点のオリジナルよりアーカイブ。 2011年7月23日閲覧
  73. ^ 「One browser. 3000 phones」 Opera Software ASA 2010年7月8日. 2011年7月8日時点のオリジナルよりアーカイブ。 2011年7月23日閲覧
  74. ^ 「1億」 Opera Software ASA 2011年2月10日. 2011年8月6日時点のオリジナルよりアーカイブ。 2011年7月23日閲覧
  75. ^ 「Opera、(新たな)1億人のユーザーに到達」 Opera Software ASA 2011年4月7日。 2011年7月13日時点のオリジナルよりアーカイブ。 2011年7月23日閲覧
  76. ^ 「Mozilla Foundation セキュリティアドバイザリ 2010-25 - スコープの混乱による解放済みオブジェクトの再利用」 Mozilla 2010年4月1日2010年4月10日閲覧
  77. ^ Announcing Pwn2Own 2011、TippingPoint Digital Vaccine Laboratories Blog、2011年2月2日、2011年2月10日時点のオリジナルよりアーカイブ
  78. ^ PWN2OWN 2012 ルールアーカイブ2012年3月1日、 Wayback Machine
  79. ^ PWN2OWN 2012 ステータス 2012年6月26日アーカイブ、 Wayback Machine
  80. ^ Naraine, Ryan (2012年3月7日)、CanSecWest Pwnium: Google Chrome hacked with sandbox bypassZDnet 、 2012年3月8日時点のオリジナルよりアーカイブ
  81. ^ 「ハッキングコンテストでGoogle Chromeが3度目のゼロデイ攻撃に遭う(更新)」 Ars Technica、2012年3月10日。
  82. ^ 「乗っ取り後:Google Chromeの重大なセキュリティホールは24時間以内に修正される」 Ars Technica、2012年3月8日。
  83. ^ a b Constantin, Lucian (2013年11月14日)、研究者がMobile Pwn2OwnでInternet Explorer 11とChromeをハッキングPCWorld 、 2019年11月18日閲覧
  84. ^ 「Chrome; Firefox; IE 10; Java; Win 8 fall at #pwn2own hackfest」SC Magazine . 2013年3月10日時点のオリジナルよりアーカイブ。2013年3月7日閲覧
  85. ^ 「Pwn2Own 水曜日の結果(1日目)」2014年3月16日時点のオリジナルよりアーカイブ2014年3月15日閲覧。
  86. ^ 「Pwn2Own 木曜日(2日目)の結果」 。 2014年3月17日時点のオリジナルよりアーカイブ2014年3月15日閲覧。
  87. ^ a b Westervelt, Robert (2014年6月10日)、Microsoft Fixes 57 Internet Explorer Flaws, Addresses Hacker Contest BugsCRN 2019年11月19日閲覧。
  88. ^ a b Keizer, Gregg (2014年3月17日)、GoogleがChromeとChrome OSのバグを31万ドル相当修正Computerworld 、 2019年11月18日閲覧
  89. ^ Tung, Liam (2014年3月14日)、「Pwn2Own: NSAが購入しない14のブラウザとプラグインのエクスプロイト」Zdnet 、 2019年11月18日閲覧。
  90. ^ 「今年の#Pwn2Ownでは、合計11件のゼロデイ脆弱性を悪用し、サンドボックスからの脱出を含む完全なエクスプロイトをHPとベンダーに報告して修正してもらいました!」オリジナルから2015年4月2日アーカイブ。 2014年3月15日閲覧
  91. ^ “Listy Things” . 2016年3月20日時点のオリジナルよりアーカイブ
  92. ^カーナー、ショーン・マイケル(2014年3月14日)、Pwn2Own 2014 Claims IE, Chrome, Safari and More Firefox Zero-DayseWeek 、 2019年11月18日閲覧。
  93. ^ 「Windows Phoneのセキュリティサンドボックス、Pwn2Ownを無傷で乗り切る」 Ars Technica、2014年11月13日。
  94. ^ Deng, Iris (2019年4月3日)、テンセントの支援を受けたハッカーたちがかつてイーロン・マスクから賞賛され、アップルのiOSの欠陥を明らかにしたサウス・チャイナ・モーニング・ポスト、 2019年11月29日閲覧。
  95. ^ 「すべてのブラウザがダウン」 Zdnet 2015年3月23日。
  96. ^ Pauli, Darren (2016年8月4日)、Hackers detail the blood and guts of the 2016 Pwn2Own exploit expo2019年11月29日閲覧。
  97. ^ 「Chrome、Edge、Safariがすべてハッキングされる」 VentureBeat 2016年3月18日。
  98. ^ 「Pwn2Own 2016: Windowsが最もハッキングされ、Edgeは持ちこたえ、Firefoxは不在」 eWeek 2016年2月11日。
  99. ^ Russon, Mary-Ann (2017年3月21日)、VMWare仮想マシンがPwn2Own 2017セキュリティカンファレンスでついにハッキングされる、 2019年11月28日閲覧。
  100. ^ 「Pwn2Own2017:Chromeが勝者」 SecurityZap、2017年4月4日。
  101. ^ a bヘラー、マイケル(2017年11月3日)、研究者がMobile Pwn2Own 2017でiOS 11をハック2019年11月28日閲覧
  102. ^ブリュースター、トーマス(2017年11月1日)「Apple、iPhoneにマルウェアをインストールする悪質なWi-Fi攻撃について警告Forbes
  103. ^ a bブルー、バイオレット(2018年3月16日)、中国がハッカーを独占すると誰もが損をするEngadget
  104. ^ Stangel, Luke (2018年1月22日)、Googleが史上最大のバグ報奨金を小切手で支払ったSilicon Valley Business Journal 、 2019年11月29日閲覧。
  105. ^ Abacus(2019年11月19日)、中国のハッカーが競争の中でChrome、Microsoft Edge、Safariに侵入サウスチャイナ・モーニング・ポスト2019年11月27日閲覧。
  106. ^ a b「Pwn2Own 2018でハッカーに26万7000ドルの賞金」 Security Week、2018年3月16日。
  107. ^カーナー、ショーン・マイケル(2018年3月15日)「Pwn2Own 2018 ハッカー、Safari、Edge、VirtualBox のエクスプロイトで16万2千ドルを獲得」 eWEEK QuinStreet Enterprise 。 2018年9月27日閲覧
  108. ^ 「Pwn2Own 2018 ルール」 . Zero Day Initiative . 2018年6月18日時点のオリジナルよりアーカイブ。 2018年9月27日閲覧
  109. ^ a b Fingas, Jon (2019年11月10日)、Amazon Echo Showがハッキングコンテストで古い欠陥の犠牲になる、TechRader 2019年11月14日閲覧
  110. ^ Gorenc, Brian (2019年10月28日). 「Pwn2Own Miami – Bringing ICS into the Pwn2Own World」 . TheZDI.com . 2021年4月16日閲覧
  111. ^ 「Pwn2Own Miami: ハッ​​カーが初のICSセキュリティコンテストで25万ドルの賞金を獲得」 www.portswigger.net 2020年1月24日. 2021年4月16日閲覧
  112. ^ 「世界最高額の産業ハッキングコンテスト内部」 Wired . 2021年4月16日閲覧
  113. ^ Childs, Dustin (2020年1月21日). 「PWN2OWN Miami 2020 - Schedule and Live Results」 . TheZDI.com . 2021年4月16日閲覧
  114. ^ 「テスラをハッキングしてモデル3を手に入れ、100万ドル近くを稼ぐ」 www.cnet.com . 2021年4月20日閲覧
  115. ^ 「Windows、Ubuntu、macOS、VirtualBox 、Pwn2Ownハッキングコンテストで敗退」ZDNet 2021年4月20日閲覧
  116. ^ 「Covid-19の影に逆らって:Pwn2Ownがバーチャルに」 threatpost.com 2020年3月20日. 2021年4月20日閲覧
  117. ^ 「Pwn2Own Tokyo 2020でルーター、NASデバイス、テレビがハッキングされる」 securityweek.com 2020年11月9日. 2021年4月20日閲覧
  118. ^ Childs, Dustin (2020年11月5日). 「Pwn2Own Tokyo (Live From Toronto) - Schedule and Live Results」 . thezdi.com . 2021年4月20日閲覧
  119. ^ 「Pwn2Own Tokyo 3日目:Team FlashbackがMaster of Pwnに輝く」 securityaffaris.co 2020年11月8日. 2021年4月20日閲覧
  120. ^ Gorenc, Brian (2021年1月26日). 「Announcing Pwn2Own Vancouver 2021」 . zerodayinitiative.com . 2021年5月28日閲覧
  121. ^ Mike Peterson (2021年4月8日). 「セキュリティ研究者がPwn2Own 2021でSafariの脆弱性攻撃で10万ドルの賞金を獲得」 . appleinsider.com .
  122. ^ Joel Khalili (2021年4月9日). 「Windows 10 はハッカーの被害に遭うが、想像通りではない」 . techradar.com .
  123. ^ Thomas Brewster (2021年4月8日). 「Microsoft TeamsとZoomが100万ドルのコンペティションでハッキングされる」 . forbes.com .
  124. ^ Adam Bannister (2021年4月9日). 「Pwn2Own 2021:ゼロクリックZoomエクスプロイトが勝者の中に現れ、賞金記録が破られるportswigger.net .
  125. ^ John Leyden (2022年4月22日). 「Pwn2Own Miami: ハッ​​カーがICSプラットフォームのクラッキングで40万ドルを稼ぐportswigger.net .
  126. ^ Lucas Ropek (2022年4月22日). 「電力網を動かすプログラムをハッキングするのはかなり簡単だったgizmodo.com .
  127. ^ Andrada Fiscutean (2022年5月18日). 「Pwn2Ownがバグハンティングを本物のスポーツにした方法darkreading.com .
  128. ^ Davey Winder (2022年5月19日). 「Microsoft Windows 11、3日間で6回ハッキングされる」 . forbes.com .
  129. ^ Pierluigi Paganini (2022年5月19日). 「Pwn2Own Vancouver 2022 D1: MS Teamsのエクスプロイトで45万ドルの賞金獲得」 . securityaffairs.co .
  130. ^ Sergiu Gatlan (2022年5月20日). 「Pwn2OwnでWindows 11が再びハッキングされ、Telsa Model 3も落下」 . bleepingcomputer.com .
  131. ^ジェシカ・ハワース (2022年5月23日). 「Pwn2Own Vancouver: 15th annual hacking event pays out $1.2m for high-impact security bugs」 . portswigger.net .
  132. ^ 「Samsung Galaxy S22、Pwn2Own 3日目に55秒でハッキングされる」 BleepingComputer . 2022年12月10日閲覧
  133. ^ 「Zero Day Initiative — Pwn2Own Toronto 2022 - Day One Results」 . Zero Day Initiative . 2023年6月12日閲覧。
  134. ^ a b「TP-Link WAN側の脆弱性 CVE-2023-1389、Miraiボットネットの武器庫に追加」 2023年4月24日. 2023年6月12日閲覧
  135. ^ a b c d e「あなたのホームオフィスはそれほどではない - Pwn2OwnでのSOHOハッキング」(PDF) 2023年4月23日. 2023年6月12日閲覧
  136. ^ Katz, Uri (2023年5月11日). 「Pwn2Own Toronto 22: Netgear Nighthawk RAX30ルーターの脆弱性を悪用」 . Claroty . 2023年6月12日閲覧
  137. ^ 「Zero Day Initiative — Pwn2Own Toronto 2022 - 2日目の結果」 Zero Day Initiative . 2023年6月12日閲覧
  138. ^ a b c「Zero Day Initiative — Sonos Oneスピーカーを3つの異なる方法で悪用:Pwn2Ownトロントハイライト」Zero Day Initiative . 2023年6月12日閲覧
  139. ^ 「Pwn2Own 2022の準備」 Ledger Labs、2023年1月30日。 2023年6月12日閲覧
  140. ^ 「Zero Day Initiative — CVE-2022-29844: Western Digital My Cloud Proシリーズ PR4100における典型的なバッファオーバーフロー」。Zero Day Initiative 。 2023年6月12日閲覧
  141. ^ 「Zero Day Initiative — Pwn2Own Toronto 2022 - Day Three Results」 . Zero Day Initiative . 2023年6月12日閲覧。
  142. ^ 「Zero Day Initiative — Pwn2Own Toronto 2022 - 4日目の結果とMaster of Pwn」 . Zero Day Initiative . 2023年6月12日閲覧。
  143. ^ 「時間とランダム性に立ち向かうPwn2Ownの旅(パート1)」blog.quarkslab.com . 2023年6月12日閲覧
  144. ^ blasty (2023-06-11), lexmark printer haxx , 2023-06-12取得
  145. ^ 「プリンターがまたブーンと音を立てる!」 Synacktiv フランス語) 。 2023年6月12日閲覧
  146. ^ 「パッチ、衝突、そしてルートシェル:Pwn2Ownの冒険」www.sonarsource.com 2023年8月14日 2023年9月17日閲覧