<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Pwn2Own第二日,黑客在手機、打印機、路由器、揚聲器、NAS漏洞上收獲28萬美元

    VSole2022-12-12 10:43:05

    據ZDI官網公告,在其舉辦的世界最著名、獎金最豐厚的黑客大賽Pwn2Own的第一天,其總共為26個獨特且成功驗證的零日漏洞頒發了40萬美元的獎金。

    在比賽的第二天,參賽者們又在揚聲器、智能手機、打印機、路由器和NAS漏洞方面收獲了超過281000美元的獎金。

    在比賽的第一日兩度被攻破的三星最新款旗艦手機Galaxy S22,于第二日再次被Interrupt Labs的研究人員成功執行了不當輸入驗證攻擊。該團隊憑此獲得了2.5萬美元和5個Pwn大師積分。

    當日最高的獎金獲得者是Qrious Secure團隊,他們的安全研究員Toan Pham和Tri Dang能夠利用兩個漏洞對Sonos One揚聲器進行攻擊,獲得了6萬美元和6個Pwn大師積分。

    其他獲得了兩萬美元以上獎金的還有:

    STAR Labs團隊利用一個獨特的漏洞和另一個以前已知的漏洞入侵了Sonos One揚聲器。該團隊獲取了2.25萬美元和4.5個Pwn大師積分。

    Bugscale團隊成功演示了針對Synology路由器和惠普打印機的漏洞利用,使用的是一個獨特的漏洞和另一個已知的漏洞。該團隊獲得了3.75萬美元和7.5 個Pwn大師積分。

    最后還有一位安全研究員Luca Moro獲得了4萬美元的獎金,因其能夠針對NAS類別中的WD My Cloud Pro系列PR4100實施經典緩沖區溢出攻擊。

    Pwn2Own Toronto 2022黑客大賽的第二天總計為多個類別的17個獨特漏洞頒發了281500美元。兩天合計獎金總額達到681250美元,0day達到46個。

    據悉,在Pwn2Own Toronto 2022上,參賽安全研究員的攻擊目標包括多個類別的消費類設備(手機、打印機、路由器、網絡連接存儲器 (NAS)和揚聲器等),所有這些設備運行的都是最新軟件并采用默認配置。

    路由黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    黑客對組織和個人構成的威脅已成為一個主要問題,因為這些欺詐分子不斷增加并設計實施其險惡行為的新方法。 根據一家軟件測試公司的研究,全球每天有不少于 30,000 個網站被黑客入侵,每 39 秒就有一次針對網絡上某人的新網絡攻擊。
    關鍵詞加密貨幣、網絡犯罪Chainalysis 2022加密貨幣犯罪報告。近年來,研究人員發現越來越多的攻擊
    據去年11月的統計,加密貨幣類的數字資產價值已達3萬億美元,自2016年以來增長了210倍。巨大的利益令眾多的網絡犯罪者蜂擁而至,以下是迄今為止最大的八起加密貨幣攻擊事件:
    IPsec 是互聯網最早的安全協議之一,它仍然為大多數 VPN 提供支持。
    據外媒,美國所有的主要運營商都對短信的路由方式進行了重大改變,以防止黑客能夠輕易地對目標短信進行改道。此舉得到了短信路由通信公司Aerialink的確認。
    一家客戶包括 AT&T、T-Mobile、Verizon、沃達豐以及中國移動的公司 Syniverse 證實黑客從 2016 年起多次訪問內部數據庫。
    一家客戶包括 AT&T、T-Mobile、Verizon、沃達豐以及中國移動的公司 Syniverse 證實黑客從 2016 年起多次訪問內部數據庫。Syniverse 在 1990 年代開發了首個無線 SS7 網絡,是全球電信基礎設施的關鍵組成部分。上月底 Syniverse 在向 SEC 遞交的文件中透露未知個人或組織入侵了它的 Electronic Data Transfer (EDT) 系
    2022 年 8 月 17 日,英國一家不知名的網絡運營商 Quickhost.uk 突然通過 BGP 廣播宣布,隸屬于亞馬遜 AS16509 的一個 IP 段 44.235.216.0/24 需要路由經過它的網絡 AS20943。這一 BGP 劫持持續了 3 個多小時,亞馬遜最后恢復了對該地址段的控制。這不是第一次亞馬遜遭到 BGP 劫持,它在 2018 年遭到類似的攻擊,攻擊者的目標同樣是竊取加密貨幣。
    接下來,研究者測量了每種情況下的短信接收報告時間,并將數據與匹配的位置簽名聚合在一起,以生成全面的ML評估數據集。在實驗摘要中,研究人員留下了“開放世界”案例,即對目標訪問未知地點的定位。簡而言之,基于概率輸出、異常檢測,以及在ML訓練數據集中包含地標和其他興趣點位置,開放世界攻擊是可行的。擁有更多資源的老練攻擊者理論上可以更進一步,甚至在“開放世界”攻擊場景中取得成功。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类