Pwn2Owns fyra dagar långa event slutade med att hackare med vita hattar tjänade nästan en miljon dollar i år.
Tillsammans, Alla team har hittat 63 nolldagssårbarheter i olika enheter från olika OEM-tillverkare som arbetar med tekniken. Lag som träffade Samsungs Galaxy S22 har varit höjdpunkten under Pwn2Own 2022, eftersom den bröts fyra gånger under evenemanget.
Pwn2Own Statistik 2022
För det okända är Pwn2Own ett årligt evenemang där etiska hackare tävlar om att hitta buggar i olika deltagande OEM-enheter och får betalt för att framgångsrikt upptäcka okända buggar. I år delade Pwn2Own som hölls i Toronto ut totalt $989 750 till alla tävlande för deras bidrag.
I slutet av det fyra dagar långa evenemanget den 9 december sa Pwn2Own-arrangörerna att 26 team och säkerhetsforskare hittade runt 63 nolldagars utnyttjande (och flera buggkollisioner) i olika konsumentprodukter som mobiltelefoner, hemautomation, skrivare, trådlöst routrar, nätverksansluten lagring och kategorier för smarta högtalare.
De slutliga siffrorna för #Pwn2Own Toronto 2022:
$989 750 tilldelas
63 dagar 0 unikt
66 bidrag
36 olika lag som representerar mer än 14 länder
Jag ser dig inne #Pwn2Own Miami i februari!
— Zero Day Initiative (@thezdi) 9 december 2022
Alla enheter i fråga är uppdaterade i sina mjukvaruversioner och standardinställningar när de hackas. Medan ingen registrerade sig för att hacka Apple iPhone 13 och Google Pixel 6 smartphones, Samsungs Galaxy S22 hackades fyra gånger under evenemanget!
Den första gjorde anspråk på av STAR Labs på dag 1, där han drog fördel av ett inmatningsvalideringsfel för att vinna $50 000 och 5 Master of Pwn-poäng. Chim följde efter för att utnyttja samma noll-dagars bugg för $25 000 och Interrupt Labs och Pentest Limited på varandra följande dagar.
Särskilt Pentest Limited har visat sin nolldagarsprestation på bara 55 sekunder. Enheter från andra märken som kommer att påverkas i evenemanget inkluderar Canon, HP, Mikrotik, NETGEAR, Sonos, TP-Link, Lexmark, Synology, Ubiquiti, Western Digital, Mikrotik och HP.
Alla dessa OEM-tillverkare kommer att ha 120 dagar på sig att släppa patchar för de upptäckta buggarna innan ZDI avslöjar dem offentligt.
