自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黑客攻擊的下一個(gè)熱點(diǎn):路由器和NAS漏洞

安全 應(yīng)用安全
在近日舉行的Pwn2Own東京2020黑客大賽上,參賽的漏洞賞金獵人們?cè)诘谝惶炀统晒θ肭至薔ETGEAR路由器和西部數(shù)據(jù)的NAS存儲(chǔ)設(shè)備。

隨著全球遠(yuǎn)程辦公的常態(tài)化,BYOD大行其道,路由器和NAS等家庭數(shù)碼設(shè)備正在成為黑客重點(diǎn)關(guān)注的突破口。在近日舉行的Pwn2Own東京2020黑客大賽上,參賽的漏洞賞金獵人們?cè)诘谝惶炀统晒θ肭至薔ETGEAR路由器和西部數(shù)據(jù)的NAS存儲(chǔ)設(shè)備(編者:這也是NAS設(shè)備首次參加Pwn2Own大賽)。

[[351127]]

今年的Pwn2Own Tokyo由加拿大多倫多的ZDI協(xié)調(diào)組織,由于冠狀病毒大流行,比賽變成了虛擬比賽,參與者在遠(yuǎn)程演示攻擊。

在活動(dòng)的第一天,網(wǎng)件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee團(tuán)隊(duì)、Flashback團(tuán)隊(duì)以及網(wǎng)絡(luò)安全公司Starlabs和Trapa Security團(tuán)隊(duì)的“圍攻”。

Flashback團(tuán)隊(duì)因結(jié)合了兩個(gè)漏洞成功實(shí)施了通過(guò)WAN端口的遠(yuǎn)程代碼執(zhí)行利用,斬獲了網(wǎng)件的2萬(wàn)美元的獎(jiǎng)金。

[[351128]]

 

而Starlabs團(tuán)隊(duì)(上圖)通過(guò)結(jié)合兩個(gè)漏洞實(shí)現(xiàn)了任意代碼執(zhí)行,獲得了5,000美元的獎(jiǎng)金。Trapa Security團(tuán)隊(duì)使用命令注入缺陷來(lái)控制路由器后,同樣獲得了5000美元獎(jiǎng)金。

西部數(shù)據(jù)的存儲(chǔ)產(chǎn)品,My Cloud Pro系列PR4100 NSA設(shè)備受到了Trapa Security團(tuán)隊(duì)的攻擊,該團(tuán)隊(duì)結(jié)合身份驗(yàn)證旁路漏洞和命令注入漏洞成功獲取root權(quán)限(上圖),斬獲西部數(shù)據(jù)的2萬(wàn)美元獎(jiǎng)金,而84c0團(tuán)隊(duì)則成功展示了遠(yuǎn)程代碼執(zhí)行漏洞,但是他們的成功并不完美,利用了以前已知的漏洞。

在Pwn2Own Tokyo 2020上,黑客入侵路由器和NAS設(shè)備的最高獎(jiǎng)勵(lì)為20,000美元。對(duì)于路由器,WAN攻擊的獎(jiǎng)勵(lì)更高(威脅更大),而對(duì)于LAN攻擊,參與者最多可以賺到5,000美元。

同在第一天,Viettel網(wǎng)絡(luò)安全團(tuán)隊(duì)將三星智能電視作為目標(biāo),盡管他們成功入侵并在設(shè)備上安裝了反向shell,但由于使用了已知漏洞,因此沒(méi)有獲得任何獎(jiǎng)金。(編者:多個(gè)送測(cè)設(shè)備依然存在已知漏洞,這本身就是個(gè)大問(wèn)題。)

在活動(dòng)的第二天,F(xiàn)lashback團(tuán)隊(duì)使用三個(gè)漏洞在TP-Link AC1750智能WiFi路由器上通過(guò)WAN端口成功執(zhí)行任意代碼,又賺了2萬(wàn)美元,兩天來(lái)的獎(jiǎng)金達(dá)到了4萬(wàn)美元。這也使他們以4分的總積分成為Pwn大師的領(lǐng)先者。

作為第二天的“壓軸戲”,DEVCORE團(tuán)隊(duì)針對(duì)Synology DiskStation DS418Play NAS的攻擊頗具戲劇性。DEVCORE的第一次嘗試以失敗告終,而第二次嘗試則花費(fèi)了三分半多的時(shí)間,之后終于通過(guò)堆棧溢出獲取了對(duì)服務(wù)器的根訪(fǎng)問(wèn)權(quán)限并斬獲了2萬(wàn)美元獎(jiǎng)金和2個(gè)Pwn積分。

在活動(dòng)的第三天,如果DEVCORE能夠成功利用西部數(shù)據(jù)的NAS設(shè)備,則有望在積分上追平Flashback戰(zhàn)隊(duì)。

以下是活動(dòng)第二日結(jié)束時(shí)的Pwn大師積分排名:

據(jù)悉,在Pwn2Own Tokyo接下來(lái)數(shù)日的活動(dòng)中,參與者的重點(diǎn)依然是路由器、NAS和智能電視。

今年的Pwn2Own Tokyo活動(dòng)由Facebook贊助,F(xiàn)acebook還邀請(qǐng)研究人員入侵其Oculus和Portal等設(shè)備。但是,目前來(lái)看,Pwn2Own Tokyo 2020參賽者的焦點(diǎn)依然是獎(jiǎng)金較低的路由器、NAS產(chǎn)品和電視,而不是獎(jiǎng)金更高的智能手機(jī)(通過(guò)瀏覽器入侵iPhone的獎(jiǎng)金高達(dá)16萬(wàn)美元)、可穿戴設(shè)備(Facebook Oculus Quest VR頭盔的獎(jiǎng)金高達(dá)8萬(wàn)美元、蘋(píng)果Apple Watch遠(yuǎn)程代碼執(zhí)行獎(jiǎng)金同樣高達(dá)8萬(wàn)美元)和智能家居(Ring和Arlo攝像頭獎(jiǎng)金為4萬(wàn)至6萬(wàn)美元)。這說(shuō)明家庭WiFi路由器、NAS存儲(chǔ)設(shè)備和智能電視的漏洞更加豐盛和容易得手。

在去年的Pwn2Own Tokyo上,參與者共披露了18個(gè)不同的漏洞,總計(jì)獲得了31.5萬(wàn)美元獎(jiǎng)金。

【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文 

 

責(zé)任編輯:趙寧寧 來(lái)源: 51CTO專(zhuān)欄
相關(guān)推薦

2013-04-17 17:07:40

2015-08-03 14:06:44

2011-11-30 10:36:38

2009-03-28 09:22:12

MID移動(dòng)OS

2009-03-10 19:32:09

Linux桌面虛擬化計(jì)世觀(guān)點(diǎn)

2012-03-06 10:09:51

2015-09-21 09:33:08

2014-11-07 13:39:22

2012-03-29 09:22:56

云計(jì)算私有云開(kāi)發(fā)

2024-06-27 12:54:59

2021-03-01 10:27:22

黑客Web供應(yīng)鏈攻擊

2020-03-31 09:41:08

黑客網(wǎng)絡(luò)安全路由器

2015-10-29 09:35:12

BAT趨勢(shì)數(shù)據(jù)

2015-06-24 10:56:10

2018-08-23 07:51:26

2009-02-25 14:59:00

2022-04-13 14:23:53

物聯(lián)網(wǎng)網(wǎng)絡(luò)安全數(shù)據(jù)

2014-10-21 13:51:14

2019-07-29 12:48:08

2013-01-17 10:09:50

JavaSpring
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)