<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Pwn2Own &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/pwn2own/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Fri, 25 Oct 2024 00:08:32 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>ハッカーが披露した驚異のゼロデイ脆弱性、58万ドルの報酬を獲得</title>
		<link>https://dejitarumirai.com/archives/2212</link>
					<comments>https://dejitarumirai.com/archives/2212#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Fri, 25 Oct 2024 00:08:32 +0000</pubDate>
				<category><![CDATA[Pwn2Own]]></category>
		<category><![CDATA[Samsung Galaxy S24]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[ハッキング]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2212</guid>

					<description><![CDATA[2024年のPwn2Ownアイルランド大会の2日目に、ホワイトハットハッカーたちが驚異的な51件のゼロデイ脆弱性を披露し、総額358,625ドルの現金賞を獲得しました。この大会は、セキュリティ研究者たちがソフトウェアやモバイルハードウェアデバイスを対象にハッキングスキルを競い合い、"Master o]]></description>
										<content:encoded><![CDATA[<p>2024年のPwn2Ownアイルランド大会の2日目に、ホワイトハットハッカーたちが驚異的な51件のゼロデイ脆弱性を披露し、総額358,625ドルの現金賞を獲得しました。この大会は、セキュリティ研究者たちがソフトウェアやモバイルハードウェアデバイスを対象にハッキングスキルを競い合い、&#8221;Master of Pwn&#8221;の称号や100万ドルの賞金を目指すコンペティションです。2日目を迎えたPwn2Ownでは、Viettelサイバーセキュリティチームが強いリードを維持し、注目のパフォーマンスを見せました。</p>
<p>ANHTUDのファム・トゥアン・ソンとExLuckは、Canonのプリンターをスタックベースのバッファオーバーフローを用いて攻撃し、1万ドルと2ポイントを獲得。続いて、NCC Groupのケン・ギャノンが、パスのトラバーサルを含む5つのバグを組み合わせてSamsung Galaxy S24を攻撃し、5万ドルと5ポイントを得ました。この攻撃によって、彼はAndroidデバイスにアプリをインストールし、シェルアクセスを取得しました。さらに、ViettelのDungdmは、Sonos Era 300スマートスピーカーをUse-After-Free脆弱性を使って制御し、3万ドルと6ポイントを追加しました。変わってチームCluckのクリス・アナスタシオとファビウス・ワトソンは、CRLFインジェクションを含む2つの脆弱性を連鎖させてQNAP TS-464 NASを攻撃し、2万ドルと4ポイントを獲得しました。</p>
<p>また、Reverse Tacticsのコレンサン・バイエは、過去に使用されたバグを含む一連の攻撃でQNAP QHora-322ルーターを狙い、41,750ドルと8.5ポイントを得ることに成功しました。この日の競技では、同じ脆弱性を使った他の研究者との衝突も発生し、いくつかのデバイスには制限時間内に攻撃が失敗する場面も見られました。TenableとSynactivはそれぞれLorex 2KとSynology BeeStationデバイスのハッキングで、衝突の影響を受けて賞金が減少し、ポイントも少なくなりました。 </p>
<p>それでも、Pwn2Own大会はまだ半ばに過ぎず、参加者たちは残り2日間でさらに高い順位を目指します。これまでに研究者たちは合計103件のゼロデイ脆弱性を攻撃し、87万ドル以上の賞を得ており、大会の熱気は衰えることがありません。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2212/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ハッカーたちがPwn2Ownアイルランドで52のゼロデイ脆弱性を公開し大金を獲得</title>
		<link>https://dejitarumirai.com/archives/2204</link>
					<comments>https://dejitarumirai.com/archives/2204#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 00:04:13 +0000</pubDate>
				<category><![CDATA[Pwn2Own]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[ハッキング]]></category>
		<category><![CDATA[賞金]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2204</guid>

					<description><![CDATA[Pwn2Ownアイルランドの初日となる2024年、このイベントでは参加者たちが様々なデバイスに対して52のゼロデイ脆弱性を示し、総額486,250ドルの賞金が授与された。最も目を引いたのは、ベトテルサイバーセキュリティが先発して13ポイントを獲得し、「マスター・オブ・ポウン」の称号を狙いを定めたこと]]></description>
										<content:encoded><![CDATA[<p>Pwn2Ownアイルランドの初日となる2024年、このイベントでは参加者たちが様々なデバイスに対して52のゼロデイ脆弱性を示し、総額486,250ドルの賞金が授与された。最も目を引いたのは、ベトテルサイバーセキュリティが先発して13ポイントを獲得し、「マスター・オブ・ポウン」の称号を狙いを定めたことだ。彼らのメンバーであるphudqとnamnpは、Lorex 2K WiFiカメラに対するスタックベースのバッファオーバーフロー脆弱性を利用し、30,000ドルと3ポイントを獲得した。</p>
<p>また、Summoning TeamのSina Kheirkhahは、QNAP QHora-322ルーターからTrueNAS Mini Xデバイスへの9つの脆弱性を連鎖的に利用し、100,000ドルの賞金と10ポイントを手に入れ、注目を浴びた。続いてRET2 SystemsのJack Datesは、Sonos Era 300スマートスピーカーに対するアウトオブバウンズ（OOB）書き込みを成功させ、60,000ドルと6ポイントを獲得し、デバイスの完全な制御を実現した。</p>
<p>さらに、ベトテルサイバーセキュリティは、QNAP QHora-322ルーターからTrueNAS Mini Xに再度攻撃を行い、4つの新しいバグを組み合わせてさらに50,000ドルと10ポイントを賭けた。初日には様々な挑戦と部分的な失敗もあったが、Pwn2Ownの初日にはハイステークスなハッキングと賞金が詰まっており、今後の3日間には完全にパッチされているSOHOデバイスに対する脆弱性を利用することが求められる。これにはプリンター、NASシステム、WiFiカメラ、ルーター、スマートスピーカー、さらにはSamsung Galaxy S24などが含まれる。総額100万ドルの賞金プールが用意されている。</p>
<p>この競技会の成功を願うとともに、参加した競技者たちに感謝を表したい。今後の挑戦にも期待が高まる。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2204/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
