Hackere vant over $700 19 etter å ha sluppet løs XNUMX zero-day sårbarheter i konkurranse

Varsling om stor bag.

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Viktige merknader

  • Pwn2Own Vancouver 2024 avslører 19 nye zero-day sårbarheter, hackere tjener $700K+.
  • Bemerkelsesverdige bragder inkluderer Abdul Aziz Hariris $50K Adobe Reader-utnyttelse og Synacktivs Tesla-hack som tjener $200K+.
  • Fjorårets begivenhet så hackere inn over $1 million i premier, med 27 nye sårbarheter avdekket.
linux hack

Pwn2Own Vancouver 2024 startet med et smell, da hackere avdekket 19 nye, null-dagers sårbarheter på tvers av forskjellige plattformer. Arrangementet viste frem hackernes ferdigheter i å finne svakheter i populære systemer som Windows 11, Tesla og Ubuntu Linux, og ga dem store belønninger på totalt over $700 XNUMX ... så langt.

Konkurransen så imponerende bragder (via BleepingComputer), som Abdul Aziz Hariris utnyttelse på Adobe Reader, som ga ham $50K, og Synacktivs raske Tesla ECU-hack, og sikret dem en Tesla Model 3 og $200K. 

Andre høydepunkter inkluderer vellykkede hacks på nettlesere som Apple Safari, Google Chrome og Microsoft Edge, som ga hackere betydelige premier.

"Årets arrangement lover å bli det største Vancouver-arrangementet noensinne – både når det gjelder påmeldinger og potensielle premier. Hvis alt treffer, vil vi ende opp med å betale ut over $1,300,000 3 XNUMX i kontanter og premier – inkludert en Tesla Model XNUMX, sier Zero Day Initiative, arrangementets arrangør.

I fjorårets utgave vant hackere stort, og tjente over 1 million dollar i premier og til og med en Tesla-bil. De fant 27 nye sårbarheter i plattformer som Windows 11, Microsoft Teams, macOS og Teslas Model 3.

Etter hvert som konkurransen skrider frem, vil hackere tjene enda flere premier, inkludert en Tesla Model 3-bil. Leverandører har nå 90 dager på seg til å fikse de rapporterte sårbarhetene før de offentliggjøres.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *