随着全球远程办公的常态化,BYOD大行其道,路由器和NAS等家庭数码设备正在成为黑客重点关注的突破口。在近日举行的Pwn2Own东京2020黑客大赛上,参赛的漏洞赏金猎人们在第一天就成功入侵了NETGEAR路由器和西部数据的NAS存储设备(编者:这也是NAS设备首次参加Pwn2Own大赛)。
今年的Pwn2Own Tokyo由加拿大多伦多的ZDI协调组织,由于冠状病毒大流行,比赛变成了虚拟比赛,参与者在远程演示攻击。
在活动的第一天,网件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee团队、Flashback团队以及网络安全公司Starlabs和Trapa Security团队的“围攻”。
Flashback团队因结合了两个漏洞成功实施了通过WAN端口的远程代码执行利用,斩获了网件的2万美元的奖金。
而Starlabs团队(上图)通过结合两个漏洞实现了任意代码执行,获得了5,000美元的奖金。Trapa Security团队使用命令注入缺陷来控制路由器后,同样获得了5000美元奖金。
西部数据的存储产品,My Cloud Pro系列PR4100 NSA设备受到了Trapa Security团队的攻击,该团队结合身份验证旁路漏洞和命令注入漏洞成功获取root权限(上图),斩获西部数据的2万美元奖金,而84c0团队则成功展示了远程代码执行漏洞,但是他们的成功并不完美,利用了以前已知的漏洞。
在Pwn2Own Tokyo 2020上,黑客入侵路由器和NAS设备的最高奖励为20,000美元。对于路由器,WAN攻击的奖励更高(威胁更大),而对于LAN攻击,参与者最多可以赚到5,000美元。
同在第一天,Viettel网络安全团队将三星智能电视作为目标,尽管他们成功入侵并在设备上安装了反向shell,但由于使用了已知漏洞,因此没有获得任何奖金。(编者:多个送测设备依然存在已知漏洞,这本身就是个大问题。)
在活动的第二天,Flashback团队使用三个漏洞在TP-Link AC1750智能WiFi路由器上通过WAN端口成功执行任意代码,又赚了2万美元,两天来的奖金达到了4万美元。这也使他们以4分的总积分成为Pwn大师的领先者。
作为第二天的“压轴戏”,DEVCORE团队针对Synology DiskStation DS418Play NAS的攻击颇具戏剧性。DEVCORE的第一次尝试以失败告终,而第二次尝试则花费了三分半多的时间,之后终于通过堆栈溢出获取了对服务器的根访问权限并斩获了2万美元奖金和2个Pwn积分。
在活动的第三天,如果DEVCORE能够成功利用西部数据的NAS设备,则有望在积分上追平Flashback战队。
以下是活动第二日结束时的Pwn大师积分排名:
据悉,在Pwn2Own Tokyo接下来数日的活动中,参与者的重点依然是路由器、NAS和智能电视。
今年的Pwn2Own Tokyo活动由Facebook赞助,Facebook还邀请研究人员入侵其Oculus和Portal等设备。但是,目前来看,Pwn2Own Tokyo 2020参赛者的焦点依然是奖金较低的路由器、NAS产品和电视,而不是奖金更高的智能手机(通过浏览器入侵iPhone的奖金高达16万美元)、可穿戴设备(Facebook Oculus Quest VR头盔的奖金高达8万美元、苹果Apple Watch远程代码执行奖金同样高达8万美元)和智能家居(Ring和Arlo摄像头奖金为4万至6万美元)。这说明家庭WiFi路由器、NAS存储设备和智能电视的漏洞更加丰盛和容易得手。
在去年的Pwn2Own Tokyo上,参与者共披露了18个不同的漏洞,总计获得了31.5万美元奖金。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】