Nhiều dấu ấn nổi bật tại Pwn2Own Berlin 2025

09:51 | 20/05/2025

Pwn2Own Berlin 2025 đã khép lại với nhiều dấu ấn nổi bật trong cộng đồng an toàn, an ninh mạng toàn cầu. Diễn ra từ ngày 15-17/5 tại Hội nghị OffensiveCon (Berlin), sự kiện năm nay không chỉ phá kỷ lục với tổng giải thưởng hơn 1 triệu USD, mà còn đánh dấu bước ngoặt quan trọng khi lần đầu tiên đưa hạng mục trí tuệ nhân tạo vào danh sách mục tiêu khai thác. 

Ngày thi thứ nhất

Vào ngày đầu tiên, các nhà nghiên cứu bảo mật đã được trao giải thưởng trị giá 260.000 USD, sau khi khai thác thành công các lỗ hổng zero-day trong Windows 11, Red Hat Linux và Oracle VirtualBox.

Phiên bản Red Hat Enterprise Linux cho Workstations là phần mềm đầu tiên bị xếp vào danh mục leo thang đặc quyền cục bộ, sau khi nhà nghiên cứu Pumpkin của đội DEVCORE Research Team khai thác thành công lỗ hổng tràn số nguyên để nhận được 20.000 USD.

Hai nhà nghiên cứu Hyunwoo Kim và Wongi Lee của đội Theori đã thực hiện leo thang quyền root trên Red Hat Linux, bằng cách kết hợp lỗ hổng use-after-free và lỗ hổng rò rỉ thông tin. Mặc dù, một trong những lỗi được khai thác là N-day, nhưng hai nhà nghiên cứu này vẫn nhận được 15.000 USD.

Hình 1. STARLabs SG nhận được 90.000 USD trong ngày thi đầu tiên

Tiếp đó, nhà nghiên cứu Chen Le Qi thuộc công ty an ninh mạng STARLabs SG (Singapore) đã nhận được 30.000 USD sau khi kết hợp lỗ hổng use-after-free và lỗ hổng tràn số nguyên để nâng cao đặc quyền lên SYSTEM trên hệ thống Windows 11. Không những thế, hệ điều hành Windows 11 đã bị tấn công thêm hai lần khi bị giành được quyền SYSTEM bởi nhà nghiên cứu Marcin Wiązowski - người đã khai thác lỗ hổng out-of-bounds write và Hyeonjin Choi - người đã khai thác thành công lỗ hổng zero-day type confusion.

Team Prison Break đã nhận được 40.000 USD sau khi kết hợp chuỗi khai thác sử dụng lỗi tràn số nguyên để thoát khỏi Oracle VirtualBox và thực thi mã trên hệ điều hành.

Nhà nghiên cứu Sina Kheirkhah của đội Summoning Team đã được thưởng thêm 35.000 USD cho một lỗ hổng bảo mật Chrome zero-day và một lỗ hổng đã biết trong Nvidia Triton Inference Server. Trong khi hai nhà nghiên cứu Billy và Ramdhan của STARLabs SG đã nhận được 60.000 USD cho việc thoát khỏi Docker Desktop và thực thi mã trên hệ điều hành bằng cách sử dụng lỗ hổng bảo mật use-after-free zero-day.

Đồng thời, Đội Viettel Cyber Security (Việt Nam) đã tìm ra điểm yếu và khai thác lỗ hổng trên NVIDIA Triton Inference Server. Đây là lỗ hổng mà NVIDIA đã biết nhưng chưa được vá, đại diện của Việt Nam nhận được 15.000 USD cho nỗ lực đáng ghi nhận này.

Ngày thi thứ hai

Trong ngày thứ hai của cuộc thi Pwn2Own Berlin 2025, các thí sinh đã giành được 435.000 USD sau khi khai thác các lỗ hổng zero-day trong nhiều sản phẩm, bao gồm Microsoft SharePoint, VMware ESXi, Oracle VirtualBox, Red Hat Enterprise Linux và Mozilla Firefox.

Đáng chú ý, nhà nghiên cứu Đinh Hồ Anh Khoa của Viettel Cyber ​​Security đã nhận được 100.000 USD vì đã tấn công thành công vào Microsoft SharePoint, bằng cách tận dụng chuỗi khai thác kết hợp lỗ hổng xác thực và lỗ hổng insecure deserialization. Các thành viên của Viettel Cyber ​​Security cũng đã xuất sắc khai thác thành công một lỗi out-of-bounds write trên Oracle VirtualBox để nhận được thêm 40.000 USD tiền thưởng.

Ngoài ra, nỗ lực khai thác thành công vào VMware ESXi (lần đầu tiên trong lịch sử Pwn2Own) của Nguyễn Hoàng Thạch thuộc STARLabs SG đã giúp chuyên gia này nhận phần thưởng 150.000 USD cho một lỗ hổng tràn số nguyên.

Hình 2. Bảng xếp hạng ngày ngày thi thứ hai

Các nhà nghiên cứu Edouard Bochin và Tao Yan của hãng bảo mật Palo Alto Network đã khai thác một lỗ hổng zero-day out-of-bounds trong Mozilla Firefox để nhận về 50.000 USD. Trong khi Gerrard Tai của STAR Labs SG đã nâng cao đặc quyền để root trên Red Hat Enterprise Linux, bằng cách khai thác lỗ hổng use-after-free.

Trong danh mục trí tuệ nhân tạo, các nhà nghiên cứu của công ty bảo mật đám mây Wiz (Mỹ) đã sử dụng lỗ hổng zero-day use-after-free để khai thác Redis và nhận được 40.000 USD tiền thưởng. Bên cạnh đó, hai nhà nghiên cứu Hồ Xuân Ninh và Trí Đặng đến từ công ty bảo mật Qrious Secure (New Zealand) đã liên kết bốn lỗ hổng bảo mật để tấn công vào sản phẩm Triton Inference Server của Nvidia và mang về 30.000 USD tiền thưởng.

Ngày thi thứ ba

Vào ngày cuối cùng của cuộc thi, các nhà nghiên cứu đã cố gắng khai thác các lỗ hổng zero-day trong Windows 11, Oracle VirtualBox, VMware ESXi, VMware Workstation, Mozilla Firefox cũng như Triton Inference Server và Container Toolkit của NVIDIA. Ban tổ chức đã trao 383.750 USD tiền thưởng, nâng tổng giải thưởng của sự kiện lên 1.078.750 USD.

Nhà nghiên cứu Angelboy từ đội DEVCORE Research Team đã chứng minh thành công việc leo thang đặc quyền trên Windows 11. Tuy một trong hai lỗ hổng mà nhà nghiên cứu này sử dụng đã được nhà cung cấp biết đến, nhưng Angelboy vẫn nhận được 11.250 USD từ việc khai thác này.

Hình 3. Bảng xếp hạng ngày ngày thi cuối cùng

Một đại diện khác của Việt Nam là FPT NightWolf đã khai thác thành công NVIDIA Triton. Với nỗ lực đáng ghi nhận này, FPT NightWolf mang về 15.000 USD tiền thưởng. Tiếp đó, cựu vô địch Master of Pwn Manfred Paul đã sử dụng lỗ hổng tràn số nguyên để khai thác Mozilla Firefox và nhận được 50.000 USD.

Hai nhà nghiên cứu Nir Ohfeld và Shir Tamari của Wiz nhận được 30.000 USD vì đã sử dụng lỗi External Initialization of Trusted Variables và khai thác thành công NVIDIA Container Toolkit. Ngoài ra, các nhà nghiên cứu của STARLabs đã khai thác thành công lỗ hổng TOCTOU Race Condition để leo thang đặc quyền Windows và nhận được 70.000 USD.

Cuối ngày thi, các nhà nghiên cứu Thomas Bouzerar và Etienne Helluy-Lafont đến từ Synacktiv (Pháp) sử dụng lỗ hổng tràn bộ đệm dựa trên heap để khai thác VMware Workstation để nhận được 80.000 USD. Trong nỗ lực cuối cùng của Pwn2Own Berlin 2025, nhà nghiên cứu Miloš Ivanović đã khai thác lỗ hổng Race Condition để leo thang đặc quyền lên SYSTEM trên Windows 11. Chiến thắng ở vòng này mang về cho Miloš Ivanović 15.000 USD.

Chung cuộc, đội STAR Labs SG đã xuất sắc giành chiến thắng trong Master of Pwn và nhận được 320.000 USD. Sau khi các lỗ hổng zero-day được tiết lộ trong cuộc thi Pwn2Own, các nhà cung cấp sẽ có 90 ngày để phát hành bản vá bảo mật cho các sản phẩm phần mềm và phần cứng của họ, trước khi Zero Day Initiative (ZDI) của Trend Micro công bố các thông tin chi tiết kỹ thuật.

Pwn2Own Berlin 2025 đã khép lại nhưng cuộc thi ghi đậm dấu ấn trí tuệ Việt Nam, khi người Việt Nam đều là thành viên của hai đội nhất, nhì. Ngoài đội thi đến từ Viettel Cyber ​​Security, các đội và cá nhân khác FPT, Qrious Secure... cũng đạt được nhiều thành tích đáng khích lệ.

Để lại bình luận