0
| 本文作者: 李勤 | 2017-11-01 17:56 |
雷鋒網消息,美國時間 10月31日,第一天的移動 Pwn2Own 黑客大會比預計早了半小時結束,騰訊科恩實驗室、360安全戰隊、Richard Zhu三組選手成功攻破了三星 Galaxy S8、iPhone 7、華為 Mate9 Pro 基帶。
其中,360 安全戰隊利用瀏覽器漏洞實現了對三星Galaxy S8的控制,能夠讀取手機里的文件,安裝任意應用。騰訊安全科恩戰隊利用四個漏洞獲取了 WIFI 的代碼執行權限,并且在 iPhone7重啟之后保持攻破。 Richard Zhu 也利用 Safari 的兩個漏洞成功攻破 iPhone7并實現沙箱逃逸。在第一日的最后一個議程攻破華為Mate9 Pro 基帶中,主辦方 ZDI(Zero Day Initiative)在其官方 twitter 剛剛發文稱,騰訊科恩實驗室利用一個基帶漏洞成功攻破了Mate9,現在正在確認細節中。
雷鋒網了解到,今年移動 Pwn2Own 黑客大會的參賽團隊將主要針對iPhone 7、三星 Galaxy S8、谷歌 Pixel、華為 Mate 9 Pro四款主流產品進行破解,這些設備都運行著最新版的 iOS 或 Android 系統,同時安裝最新的安全補丁。
ZDI 還曬出了最終積分總冠軍“Master of PWN”的戰衣與獎杯:


第一天賽況詳情請見 ZDI 官方網站博文:https://www.thezdi.com/blog/2017/10/31/welcome-to-mobile-pwn2own-2017-day-one。雷鋒網將持續跟進賽事進展。
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。