黑客在柏林 Pwn2Own 的 28 个零日漏洞中获利超过 100 万美元

Enda

一年一度的计算机黑客大赛 Pwn2Own 最近在 2025 年 5 月 15 日至 17 日在德国柏林举行的 OffectiveCon 会议上落下帷幕。该活动由趋势科技零日计划 (ZDI) 组织,标志着这一著名黑客大赛首次在欧洲举行。

2025 年 Pwn2Own Berlin 的研究人员展示了网络安全实力,通过发现和利用 28 个以前未知的漏洞(称为零日漏洞),共赚取了 1,078,750 美元,涉及多个类别,包括虚拟化、Web 浏览器、企业应用程序、服务器、本地权限升级 (EoP)、云/容器、汽车和人工智能。

什么是 Pwn2Own? 

Pwn2Own 是一项黑客竞赛,道德黑客、网络安全专家和其他几位参赛者以最新、最广泛使用的移动设备为目标,展示他们发现和利用关键零日漏洞的能力。

成功的人不仅可以获得现金奖励,还可以保留他们受损的设备。

黑客事件发生后,技术供应商有 90 天的时间来解决所报告的漏洞。一旦该期限结束,ZDI 就会公开披露这些缺陷,无论补丁是否已发布。

比赛亮点

第一天

第一天在 2025 年柏林 Pwn2Own 大会上,展示了多项成功的漏洞利用,为研究人员总共赚取了 26 万美元。当天最高单笔奖励为 60,000 美元,外加 6 个 Pwn 大师积分,授予了 STAR Labs 的 Billy 和 Ramdhan,他们利用 UAF 漏洞逃离 Docker Desktop 并在底层系统上执行代码。

有关的:零诺克斯去除工具:全面审查及其最佳替代品

此外,Team Prison Break 利用整数溢出逃离 Oracle VirtualBox 并在主机操作系统上执行代码,为他们赢得了 40,000 美元和 4 个 Pwn 大师积分。

第二天

第二天柏林 Pwn2Own 的各种成功活动总共奖励 435,000 美元,使比赛总奖金达到 695,000 美元。当天,STARLabs SG 的 Nguyen Hoang Thach 发现了 20 个独特的 0day 漏洞,通过使用单个整数溢出来利用 VMware ESXi,创造了 Pwn2Own 的历史,确保了当天最高的 150,000 美元奖金。

此外,Viettel Cyber​​ Security 展示了身份验证绕过和不安全反序列化的强大组合,可以危害 Microsoft SharePoint,从而获利 100,000 美元。

第三天

第三天在 Pwn2Own Berlin 2025 上,多个团队在各种平台上成功进行了开发,贡献了总计 383,750 美元的奖励。 REverse Tactics 的 Corentin BAYET 获得了当天最高的单项奖励——112,500 美元——以及 11.5 个 Pwn 大师积分,他的部分冲突 ESXi 漏洞利用了一个独特的整数溢出。

同样,来自 Synacktiv 的 Thomas Bouzerar 和 Etienne Helluy-Lafont 因使用基于堆的缓冲区溢出来利用 VMware Workstation,获得了 80,000 美元和 8 个 Pwn 大师积分。

2025 年柏林 Pwn2Own 总体总结

在为期三天的 Pwn2Own Berlin 2025 黑客竞赛中,参赛者披露了 28 个独特的零日攻击(其中 7 个来自人工智能类别),并赢得了总计 1,078,750 美元的奖金。

STAR Labs SG 在比赛中占据主导地位,并夺得了 Pwn 大师称号,为他们赢得了 320,000 美元的奖金以及总共 35 分。 Viettel Cyber​​ Security 位居第二,奖金为 155,000 美元,得分为 15.5。

紧随其后的是 Reverse Tactics,排名第三,总奖金为 112,500 美元,积分为 11.25。