2021年Pwn2Own 秋季黑客大賽于當地時間2021年11月2日至5日在大賽總部美國德克薩斯州奧斯汀舉辦。大賽將反映當前的家庭辦公環境,擴充路由器類別并增加打印機類別,共計22臺設備,獎金池超過50萬美元。在前兩個比賽日,三款打印機靶標已被多支戰隊攻陷,或被遠程執行代碼,或被直接接管。這使得網絡安全防御者不得不考量網絡打印機的安全問題。打印機的安全問題不僅僅在于它可能是失泄密的主要渠道,更重要的它可能成為攻擊者的入口點或立足點,甚至隱蔽后門。這一風險隱患正是長期以來被忽視的問題。
Pwn2Own秋季黑客大賽關注的一貫是客戶設備,始于2012年,當時只包含移動手機類別。次年,大賽在東京舉辦,包含 PacSec 應用安全大會;數年后包括電視、可穿戴設備和智能揚聲器;去年,大賽在多倫多舉辦并增加網絡附加存儲 (NAS) 設備;而今年將增加路由器和打印機設備。本屆比賽的一大亮點是針對打印機的攻擊,主辦方選取了HP Color LaserJet Pro MFP M283fdw、利盟Lexmark MC3224i和佳能 ImageCLASS MF644Cdw,三款打印機作為靶標。參賽者因攻擊打印機獲得獎勵,這該項活動歷史上還是首次。
(HP Color LaserJet Pro MFP M283fdw、利盟Lexmark MC3224i和佳能 ImageCLASS MF644Cdw打印機圖示)
第一天,即11月2日,兩支隊伍以打印機為目標,共賺得6萬美元。來自Synacktiv的團隊因入侵佳能ImageCLASS打印機獲得了2萬美元——打印機攻擊的最高獎金,而代表Devcore的團隊因利用佳能ImageCLASS和惠普Color LaserJet Pro MFP M283fdw打印機的漏洞獲得了4萬美元。
11:00 - Synacktiv ( @Synacktiv ) 團隊針對打印機類別中的佳能 ImageCLASS MF644Cdw開展入侵
成功- Synacktiv 團隊使用堆溢出來接管佳能 ImageCLASS 打印機,并將 Pwn2Own 歷史上的第一個打印機類別勝利帶回家。他們獲得 20,000 美元和 2 點 Pwn Master of Pwn。
15:00 -來自DEVCORE研究團隊的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),針對打印機類別中的佳能 ImageCLASS MF644Cdw。
成功- DEVCORE 團隊使用基于堆棧的緩沖區溢出來接管佳能 ImageCLASS 打印機。這個獨特的錯誤鏈為他們贏得了 20,000 美元和 2 個大師點數。
18:00 -來自DEVCORE研究團隊的Orange Tsai( @orange_8361 )、Angelboy( @scwuaptx )和 Meh Chang ( @mehqq_ ),針對打印機類別中的 HP Color LaserJet Pro MFP M283fdw。
成功- DEVCORE 團隊使用基于堆棧的緩沖區溢出來獲得 HP Color LaserJet Pro 上的代碼執行能力。他們又賺了 20,000 美元和 2 Master of Pwn 積分,使他們第一天的總積分達到 100,000 美元和 10 Master of Pwn 積分。
比賽第二天,即11月3日,又有兩支參賽隊成功控制了兩種型的打印機,佳能ImageCLASS MF644Cdw和Lexmark MC3224i,實施了遠程代碼的執行。至此,三款打印機均被參賽者成功控制或遠程執行代碼。
11:00 -Nicolas Devillers(@nikaiw),Jean-Romain Garnier, and Raphael Rigo(@_trou_)針對打印機類別的佳能的imageCLASS MF644Cdw。
成功- Nicolas Devillers、Jean-Romain Garnier 和 Raphael Rigo 團隊通過基于堆棧的緩沖區溢出在佳能 ImageCLASS 打印機上獲得了代碼執行。這個獨特的錯誤鏈為他們贏得了 20,000 美元和 2 個 Pwn 點數。
16:00 - Synacktiv ( @Synacktiv ) 團隊針對打印機類別中的Lexmark MC3224i。
成功- Synacktiv 團隊結合了三個獨特的錯誤,包括非特權訪問錯誤和命令注入錯誤,以在Lexmark MC3224i 打印機上執行代碼。他們賺了20,000 美元和 2 點 Pwn 大師點數。
17:45 - Synacktiv ( @Synacktiv ) 團隊在打印機類別中針對 HP Color LaserJet Pro MFP M283fdw。
沖突 - Synacktiv 團隊使用的漏洞利用鏈包含一個在比賽早期使用的錯誤。他們仍然賺取 10,000 美元和 1 個大師點。
比賽第三天和最后一天上午,即11月4日和5日上午,還有F-Secure實驗室團隊(已成功)、CrowdStrike Intelligence團隊和Chris Anastasio團隊(結果沖突,但也獲得積分)繼續針對上述三種打印機進行攻擊挑戰。前兩天的戰績來看,來自Offensive security公司的Synacktiv戰隊和來自臺灣地區的DEVCORE戰隊分列第一和第二位。
據《打印機網絡安全問題概述》(黑客攻擊的新目標,這使得被入侵的打印設備常常成為惡意軟件、僵尸網絡、勒索軟件的幫兇,甚至成為突入大型企業網絡的攻擊入口,或成為隱蔽的后門。簡單歸類,打印機的安全問題主要表現為直接暴露,導致敏感信息泄露;漏洞頻發,容易成為網絡攻擊入口;管控不力,形成防御盲區。相關攻擊事件表現出了偽造、篡改、信息泄露、拒絕服務、提升權限等常見的威脅和風險。企業/組織網絡內的打印機不僅僅是失泄密的重點,而且正逐步變為網絡失陷的入口和跳板。這并不是危言聳聽。2021年度Pwn2Own黑客大賽的戰果再次表明,打印機并不安全,容易成為被攻陷而又被忽視的重要設備。被控制或遠程執行代碼的三款打印機屬于熱銷產品,使用量應該不在少數。">http://www.tdhxkj.com/news/632.html)一文的介紹,萬物互聯時代,打印機功能豐富,打印、傳真、電子郵件以及無線網絡,這使得它更容易成為攻擊目標。事實也表明,網絡打印機正在成為黑客攻擊的新目標,這使得被入侵的打印設備常常成為惡意軟件、僵尸網絡、勒索軟件的幫兇,甚至成為突入大型企業網絡的攻擊入口,或成為隱蔽的后門。簡單歸類,打印機的安全問題主要表現為直接暴露,導致敏感信息泄露;漏洞頻發,容易成為網絡攻擊入口;管控不力,形成防御盲區。相關攻擊事件表現出了偽造、篡改、信息泄露、拒絕服務、提升權限等常見的威脅和風險。企業/組織網絡內的打印機不僅僅是失泄密的重點,而且正逐步變為網絡失陷的入口和跳板。這并不是危言聳聽。2021年度Pwn2Own黑客大賽的戰果再次表明,打印機并不安全,容易成為被攻陷而又被忽視的重要設備。被控制或遠程執行代碼的三款打印機屬于熱銷產品,使用量應該不在少數。