
Le premier jour de Pwn2Own Vancouver 2024, les candidats ont fait la démonstration des vulnérabilités zero-day de Windows 11, Tesla et Ubuntu Linux et des chaînes d’exploitation pour gagner 732 500 and et une voiture Tesla Model 3.
La compétition a commencé avec Abdul Aziz Hariri de Haboob SA utilisant un exploit Adobe Reader qui combinait un contournement de restriction d’API et un bogue d’injection de commande pour obtenir l’exécution de code sur macOS pour gagner 50 000$.
Synacktiv a remporté la Tesla Model 3 et 200 000 $après avoir piraté l’ECU Tesla avec le contrôle du BUS CAN du véhicule (VEH) en moins de 30 secondes en utilisant un débordement d’entier.
Les chercheurs en sécurité de Theori Gwangun Jung et Junoh Lee ont gagné 130 000 $après avoir échappé à une machine virtuelle VMware Workstation pour obtenir l’exécution de code en tant que SYSTÈME sur le système d’exploitation Windows hôte en utilisant une chaîne ciblant un bogue de variable non initialisé, une faiblesse UAF et un débordement de tampon basé sur le tas.
Bruno PUJOS et Corentin BAYET de Reverse Tactics ont collecté 90 000 $en exploitant deux bogues Oracle VirtualBox et un UAF Windows pour échapper à la machine virtuelle et élever les privilèges au SYSTÈME.
Le premier jour du concours s’est terminé avec Manfred Paul piratant les navigateurs Web Apple Safari, Google Chrome et Microsoft Edge, exploitant trois vulnérabilités zero-day et remportant 102 500$.
D’autres tentatives du premier jour de Pwn2Own incluent:
- L’équipe de recherche DEV CORE a remporté une récompense de 30 000 $après avoir augmenté les privilèges du SYSTÈME sur un système Windows 11 entièrement corrigé à l’aide d’un exploit qui ciblait deux bogues, y compris une condition de concurrence de TOCTAU. Ils ont également reçu 10 000 $pour avoir démontré un exploit déjà connu d’escalade de privilèges locaux Ubuntu Linux (LPE).
- Seunghyun Lee du KAIST Hacking Lab a piraté le navigateur Web Google Chrome en utilisant une vulnérabilité d’utilisation après libération (UAF) pour collecter 60 000$.
- Kyle Zheng d’ASU SEFCOM a fait une démonstration d’un autre exploit LPE ciblant Ubuntu Linux via une condition de concurrence pour gagner 20 000$.
- Cody Gallagher a également remporté 20 000 $pour une vulnérabilité d’écriture zéro jour Oracle VirtualBox hors limites (OOB).
- Dungdm de Viettel Cyber Security a également piraté la VirtualBox d’Oracle à l’aide d’une chaîne d’exploitation à deux bogues pour 20 000$.
Après la démonstration des zero-days sur Pwn2Own, les fournisseurs disposent de 90 jours pour créer et publier des correctifs de sécurité pour toutes les failles signalées avant que l’initiative Zero Day de Trend Micro ne les divulgue publiquement.

Tout au long de Pwn2Own Vancouver 2024, les chercheurs en sécurité cibleront des produits entièrement corrigés dans les catégories navigateur Web, cloud natif/conteneur, virtualisation, applications d’entreprise, serveur, escalade locale des privilèges (EoP), communications d’entreprise et automobile.
Le deuxième jour, les concurrents de Pwn2Own tenteront d’exploiter les bogues zero-day dans Windows 11, VMware Workstation, Oracle VirtualBox, Mozilla Firefox, Ubuntu Desktop, Google Chrome, Docker Desktop et Microsoft Edge.
Après les deux jours de la compétition de piratage, les pirates peuvent gagner plus de 1 300 000$, y compris une voiture Tesla Model 3. La plus haute récompense pour le piratage d’une Tesla est maintenant de 150 000$, et la voiture elle-même.
Les concurrents peuvent gagner un prix maximum de 500 000 and et une voiture Tesla Model 3 pour un exploit qui donne un contrôle à distance complet avec une racine non confinée lors du ciblage du pilote automatique Tesla.
En utilisant une vulnérabilité du noyau Windows, ils peuvent également obtenir une récompense de 300 000 USD pour une évasion réussie d’invité à hôte client Hyper-V et une élévation de privilèges sur le système d’exploitation hôte.
Lors du Pwn2Own de Vancouver de l’année dernière, remporté par l’équipe Synacktiv, les pirates ont gagné 1 035 000 and et une voiture Tesla pour 27 jours zéro (et plusieurs collisions de bogues)dans Windows 11, Microsoft Teams, Microsoft SharePoint, macOS, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox et le modèle 3 de Tesla.
Synacktiv a également piraté le Modem et le système d’infodivertissement Tesla lors de la première édition de Pwn2Own Automotive en janvier, obtenant des autorisations root sur un modem Tesla en enchaînant trois jours zéro et en faisant la démonstration d’une évasion du bac à sable du Système d’infodivertissement via une chaîne d’exploitation de deux jours zéro.