0
本文作者: 李勤 | 2017-11-01 17:56 |
雷鋒網(wǎng)消息,美國時間 10月31日,第一天的移動 Pwn2Own 黑客大會比預計早了半小時結(jié)束,騰訊科恩實驗室、360安全戰(zhàn)隊、Richard Zhu三組選手成功攻破了三星 Galaxy S8、iPhone 7、華為 Mate9 Pro 基帶。
其中,360 安全戰(zhàn)隊利用瀏覽器漏洞實現(xiàn)了對三星Galaxy S8的控制,能夠讀取手機里的文件,安裝任意應用。騰訊安全科恩戰(zhàn)隊利用四個漏洞獲取了 WIFI 的代碼執(zhí)行權(quán)限,并且在 iPhone7重啟之后保持攻破。 Richard Zhu 也利用 Safari 的兩個漏洞成功攻破 iPhone7并實現(xiàn)沙箱逃逸。在第一日的最后一個議程攻破華為Mate9 Pro 基帶中,主辦方 ZDI(Zero Day Initiative)在其官方 twitter 剛剛發(fā)文稱,騰訊科恩實驗室利用一個基帶漏洞成功攻破了Mate9,現(xiàn)在正在確認細節(jié)中。
雷鋒網(wǎng)了解到,今年移動 Pwn2Own 黑客大會的參賽團隊將主要針對iPhone 7、三星 Galaxy S8、谷歌 Pixel、華為 Mate 9 Pro四款主流產(chǎn)品進行破解,這些設備都運行著最新版的 iOS 或 Android 系統(tǒng),同時安裝最新的安全補丁。
ZDI 還曬出了最終積分總冠軍“Master of PWN”的戰(zhàn)衣與獎杯:
第一天賽況詳情請見 ZDI 官方網(wǎng)站博文:https://www.thezdi.com/blog/2017/10/31/welcome-to-mobile-pwn2own-2017-day-one。雷鋒網(wǎng)將持續(xù)跟進賽事進展。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。