The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На соревновании Pwn2Own продемонстрированы взломы смартфонов, NAS, принтеров и устройств умного дома

24.10.2025 13:19

Подведены итоги трёх дней соревнований Pwn2Own Ireland 2025, на которых были продемонстрированы 46 успешных атак с использованием 73 ранее неизвестных уязвимостей (0-day) в смартфонах, маршрутизаторах, устройствах для умного дома, принтерах, сетевых хранилищах и системах видеонаблюдения. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений составил более миллиона долларов США ($1 024 750). Наиболее успешная команда Summoning Team сумела заработать на соревнованиях 187 тысяч долларов США. Обладатели второго места (ANHTUD) получили 76 тысяч долларов, а третьего (Synacktiv) - 90 тысяч долларов.

Осуществлённые атаки:

  • Смартфон Samsung Galaxy S25: 2 успешных взлома c использованием шести разных уязвимостей, среди которых неправильная обработка входных данных. Выплачены две премии по $50 000.
  • Умная розетка Amazon Smart plug: 1 успешный взлом c использованием трёх разных уязвимостей. Выплачена премия $20 000.
  • Устройство домашней автоматизации Home Assistant Green: 6 успешных взломов. Выплачены премии $40 000, $20 000, $16 750, $15 000 и 2 x $12 500.
  • Умный свет Phillips Hue Bridge: 10 успешных взломов. Выплачены премии $40 000, 3 x $20 000, $17 500, $16 000, 2 x $13 500, 2 x $10 000.
  • Умные колонки Sonos Era 300: 1 успешный взлом c использованием уязвимости, связанной с переполнением буфера. Выплачена премия $50 000.
  • Система видеонаблюдения Ubiquiti AI Pro: 1 успешный взлом. Выплачена премия $30 000.
  • Принтер HP DeskJet 2855e: 1 успешный взлом c использованием уязвимостей, связанных с переполнением буфера. Выплачена премия $20 000.
  • Принтер Canon imageCLASS MF654Cdw: 7 успешных взлома c использованием уязвимостей, связанных с переполнением буфера. Выплачены премии $20000, 6 x $10000, $5000
  • Принтер Lexmark CX532adw: 4 успешных взлома c использованием уязвимостей, связанных с переполнением буфера и неправильной обработкой типов (Type Confusion). Выплачены премии $20 000, 2 x $10 000, $7 500.
  • Сетевое хранилище Synology ActiveProtect Appliance DP320: 1 успешный взлом c использованием двух разных уязвимостей. Выплачена премия $50 000.
  • Сетевое хранилище Synology BeeStation Plus: 1 успешный взлом c использованием уязвимостей, связанных с переполнением буфера. Выплачена премия $40 000.
  • Сетевое хранилище Synology DiskStation DS925+: 2 успешных взлома. Выплачены премии $40 000 и $20 000.
  • SOHO-инфраструктура на базе маршрутизатора QNAP Qhora-322 и сетевого хранилища QNAP TS-453E: Взлом с использованием 8 разных уязвимостей. Выплачена премия в $100 000.
  • Сетевое хранилище QNAP TS-453E: 7 взломов с использованием подстановки команд, ошибки форматирования строки и жёстко прошитых параметров аутентификации. Выплачены премии в $40 000, 2 x $30 000, $20 000, 2 x $10 000.
  • IP-камера Synology CC400W: 1 успешный взлом. Выплачена премия в $15 000

Кроме вышеотмеченных успешных атак, 3 попытки эксплуатации уязвимостей завершились неудачей, во всех случаях из-за того, что команды не успели уложиться в отведённое для атаки ограниченное время. Неудачными оказались попытки взлома смартфона Samsung Galaxy S25, сетевого хранилища QNAP TS-453E и 3D-шлема Meta Quest 3S (в последнем случае атакующие смогли вызвать отказ в обслуживании, но не добились выполнения кода).

Невостребованной оказалась номинация по взлому мессенджера WhatsApp, за выявление в котором ошибки, позволяющей удалённо выполнить код без действия пользователя (0-click), была заявлена премия в миллион долларов; за удалённо эксплуатируемую уязвимость в WhatsApp, требующую действий пользователя (1-click) - 500 тысяч долларов; за уязвимость, приводящую к захвату учётной записи - $150 тысяч; за получение удалённого доступа к данным пользователя, микрофону или камере - $130 тысяч. Также не нашлось участников, способных продемонстрировать взломы смартфонов Google Pixel 9 и Apple iPhone 16 (премия 300 тысяч долларов) и умных очков Meta Ray-Ban (премия $150 тысяч).

В каких именно компонентах проблемы пока не сообщается. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: На соревновании Pwn2Own готовы выплатить миллион долларов за уязвимость в WhatsApp
  3. OpenNews: На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox
  4. OpenNews: На соревновании Pwn2Own Automotive 2025 представлено 49 уязвимостей автомобильных систем
  5. OpenNews: На соревнованиях Pwn2Own продемонстрированы взломы NAS, принтеров, умных колонок и IP-камер
  6. OpenNews: На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64111-zerodayinitiative
Ключевые слова: zerodayinitiative
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (38) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 13:39, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > 1 успешный взлом c использованием уязвимости, связанной с переполнением буфера
    > 7 успешных взлома c использованием уязвимостей, связанных с переполнением буфера
    > 4 успешных взлома c использованием уязвимостей, связанных с переполнением буфера и неправильной обработкой типов
    > 1 успешный взлом c использованием уязвимостей, связанных с переполнением буфера

    Ахаха, т.е. мяу!
    Жалко остальные не детализируют причины))

     
     
  • 2.5, Аноним (-), 13:44, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Любой пыцан попытается начать с лёгкого. Ну ясень пень это переполнение буфера. Более инлеллектуальные вещи пыцаны не могут.
     
     
  • 3.12, Аноним (-), 14:06, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А зачем если и этого достаточно.
    Как раз если мозги есть, то ты начнешь с самого простого и быстрого.
    Благо диды наложили сюрпизов в код.

    Только дypак будет пытаться долбиться лбом в стену, типа так интереснее.

     

  • 1.3, Аноним (-), 13:41, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Также не нашлось участников, способный продемонстрировать взломы смартфонов Google Pixel 9 и Apple iPhone 16 (премия 300 тысяч долларов) и умных очков Meta Ray-Ban (премия $150 тысяч).

    Эти девайсы дорогие, чтобы взломать надо сначала их купить. Вы раздайте пыцанам айфоны-то! Вам пыцаны его и взломают.

     
     
  • 2.17, Bob (??), 14:38, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    просто в даркнете за такое платят куда больше или сразу скаутят куда надо

    а публично контору палить не стоит - пусть стадо верит, что "в безопасности"

     
     
  • 3.19, Аноним (-), 14:44, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > просто в даркнете за такое платят куда больше или сразу скаутят куда надо

    Но есть риск быть задержанным в аэропорту какой-то вроде безопасной страны и быть депортированным куда надо)
    Не все рисковые парни и пара десятов тысяч вот прям сейчас без каких-то неожиданностей их устроит.

    > а публично контору палить не стоит - пусть стадо верит, что "в безопасности"

    Звучит сомнительно.
    Про то что софт дырявый и его разрабатывают какие-то "васяны из небраски" трубят уже лет пять.
    Даже правительство начло шевелиться типа "мы не рекомендуем писать на дырявы ЯП".


     
     
  • 4.21, Аноним (21), 14:51, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Шевелится конкрено NSA. И не случайно, не о твоей же безопастности оно так заботится ;)
     
     
  • 5.24, Аноним (-), 14:58, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Шевелится конкрено NSA. И не случайно, не о твоей же безопастности оно так заботится ;)

    Так их инструменты обеспечивают мою безопасность.
    Т.к они за океаном, а родной майор с бутылочкой может быть в соседнем подьезде.
    Спасибо безымянным джонам, что я могу писать что думаю))


     
     
  • 6.28, Аноним (21), 15:06, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так их инструменты обеспечивают мою безопасность.

    Большой брат заботится о тебе.
    В у вас там тоже майоры в соседних подъездах?

     
  • 6.32, Аноним (32), 15:58, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У мистера капрала своих агентов в забугорье, а значит рядом с твоей задницей, ой как много припасено.

    Так что они _свою_ безопасность берегут, в том числе и от таких как ты. А ты им и предъявить ничего не сможешь, потому что они -- шерифы, а ты -- ...

     
  • 6.37, Аноним (37), 16:32, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Т.к они за океаном,

    Вот эти прекраснодушные умозаключения, что если за океаном, то не дотянуться. Дотянутся ещё как.

     
     
  • 7.39, Аноним (-), 16:41, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да понятно что они дотянутся.
    Меня больше местные беспокоят)

    Просто я далеко, на них не быкую, их сервера не ломаю.
    И не будут проводить операцию если я оставил гневный коммент по поводу рыжего деда.
    А тут за коммент про другого дела, может и участковый заглянуть.

     
     
  • 8.43, Аноним (32), 17:09, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Участковый Там уже давно озабочены ВПНами сильно больше чем здесь, там отнюдь... текст свёрнут, показать
     
     
  • 9.47, Аноним (-), 17:20, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да, полные московские аэропорты и вокзалы с бедными напуганными американцами ... текст свёрнут, показать
     
  • 7.44, Аноним (32), 17:10, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если он доверил свои данные _им_, то до него уже дотянулись и он уже работает на _их_ интересы, как минимум как коллаборант.
     

  • 1.6, Аноним (6), 13:46, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так называемая "няшная" будет кормить пентестеров декадами.
     
     
  • 2.10, йцуйцуйцу (?), 13:51, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы хотели сказать десятилетиями
     

  • 1.8, йцуйцуйцу (?), 13:49, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Невостребованной оказалась номинация по взлому мессенджера WhatsApp

    Как это невостребованной? У пацанов в самолёте эксплоит перекупили, пока они летели, это невостребованная?

     
     
  • 2.11, Аноним (11), 13:56, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.whatsapp.com/privacy
     
     
  • 3.25, Аноним (21), 14:58, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну сквозное шифрование, а код клиента закрыт. Что клиенту мешает копию сообщения отправлять ещё и кому надо? Вы никогда не интересовались, сколько там задествовано сетевых портов? Там или руки программмерам оторвать или намеренно так сделано, чтоб не поняли куда ещё отправляет.
     
     
  • 4.27, Аноним (11), 15:02, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Его и не навязывают:
    https://www.e1.ru/text/education/2025/10/23/76088087/
     
     
  • 5.29, Аноним (21), 15:18, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Навязывают другой.
     

  • 1.9, йцуйцуйцу (?), 13:51, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В новости почти везде, где написано «X разных уязвимостей», на деле должна быть последовательность (цепочка) уязвимостей. Чтобы проэксплуатировать QNAP, потребовалась цепочка из 8 уязвимостей.
     
     
  • 2.36, Аноним (36), 16:28, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ...фич...
     

  • 1.13, Шизгорин (?), 14:06, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Эх, помню времена нулевых, когда был бум самописных сайтов на пхп. Я в день бывало по несколько штук ломал. Особенно нравилось ломать чаты и троллить публику.
     
     
  • 2.14, Грека (?), 14:27, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле гордиться не чем. В нулевых все клали болт на защиту. И для взлома достаточно было некоторых знаний и маломальского логического мышления. Ну, а в целом, согласен. Чисто для потроллить время было классное
     

  • 1.15, Аноним (15), 14:30, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понимаю как это все происходит. Приезжают какие то 20 летние студентики и взламывают системы, на которые тратятся миллионы долларов? Не верится что-то в таких уникумов.
     
     
  • 2.16, Аноним (-), 14:37, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я не понимаю как это все происходит.

    Так все просто. У тебя есть системы, которым по десяткам лет.
    Их код представляет наслоения овен и написан используя практики тех годов на язычках их 70-80х. Поверх этого намазывается очередной слой фич и фиксов в том же стиле.
    Но на то, чтобы это хотя бы отрефакторить или перевести на более современные версии языка нет денег.

     
  • 2.18, кисс (?), 14:42, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    26 ноября в Петербурге будет ZeroNights, сходите и посмотрите своими глазами.
     
     
  • 3.31, Аноним (31), 15:54, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А туда можно будет принести свой NAS и попросить взломать ?
     
  • 3.35, Аноним (36), 16:27, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это театр и цирковое представление. Показуха для недалёких. Может ты ещё в реслинг веришь?
     

  • 1.20, Аноним (21), 14:46, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > уязвимостей (0-day) в смартфонах

    Их ответ на неразблокировку загрузчика в странах ЕС.

     
     
  • 2.23, Аноним (-), 14:56, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> уязвимостей (0-day) в смартфонах
    > Их ответ на неразблокировку загрузчика в странах ЕС.

    Ну так нашли.
    Передали вендорам и те исправили.
    Открытый загрузчин нужен только торговцем веществами, ЦП и прочей гадостью.


     

  • 1.22, _kp (ok), 14:51, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сколько ананизма впустую, но на выходе никаких годных для повторения способов получения root на смартфонах. Ждем.
     
  • 1.33, Аноним (36), 16:17, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-нибудь проверял нет ли такого что победители и разработчики в компаниях где дыры это одни и те же люди?
     
  • 1.38, herald (?), 16:36, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему практически нет похожих новостей о взломе устройств эпл? Никогда в жизни не поверю, что у калифорнийских латтехлёбов уязвимостей меньше. Айклауд их взламывали раз 20 по моему, каждую неделю новость об очередном взломе айфона через картинку, но на всяких хак ивентах их устройства тактично обходят стороной. Нет ли тут заносов в чемоданах
     
     
  • 2.40, Аноним (11), 16:43, 24/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >С тех пор как в 2020 году мы запустили общедоступную программу Apple Security Bounty, мы гордимся тем, что выделили более 35 миллионов долларов США более чем 800 исследователям в области безопасности

    https://security.apple.com/blog/apple-security-bounty-evolved/

     

  • 1.45, Аноним (32), 17:11, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ханиконкурс для отлова особо жадных возмутителей спокойствия техподдержки и напрягателей пиар отделов.
     
  • 1.46, Аноним (46), 17:19, 24/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А это для хакеров будет без последствий, или же выкатят им штраф, ведь лояры у корпов самые лутшие.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру