一切從何開始
Pwn2Own 不僅是一個競賽,更是一個認證創新的基地及向公眾展示保安重要性的重要平台。它揭露了常用裝置和軟件的漏洞,並作為檢視自去年活動後所取得進展的重要檢查點。
自 2007 年 CanSecWest 資訊安全大會在加拿大溫哥華召開以來,Pwn2Own 已大幅成長,目前每年舉辦 3 個活動。
Pwn2Own 的演變:取得獎勵
Pwn2Own 已經從獎金一萬美元的小型比賽中成長為全球最負盛名的黑客競賽,每場賽事獎金超過 100 萬美元。其規則的不斷演變正反映威脅情勢的轉變,並擴展至涵蓋瀏覽器、作業系統、伺服器,以及自 2019 年起加入的汽車系統。這讓 Trend ZDI™(ZDI)漏洞懸賞計劃能與全球頂尖研究人員合作。
Pwn2Own 的揭露流程是廠商和研究人員直接合作、實時討論漏洞的最佳論壇之一。這讓我們能夠與全球頂尖研究人員互動。
2025 年度 Pwn2Own
2025 年秋季
精彩活動即將來臨
我們正積極籌劃,打造業界盛事。請持續關注及隨時查看詳情,以免錯過活動!
2025 年 5 月
Pwn2Own Berlin
Pwn2Own 今年 5 月登陸德國柏林,為全球頂尖資訊保安研究人員帶來新挑戰。今年,我們將推出一個人工智能類別,不僅要迅速注入人工智能框架的程式碼,還要徹底執行。Tesla 類別也再度回歸,研究人員專注最新車輛系統,包括 2024 年 Model 3 及 2025 年 Model Y。超過 100 萬美元的獎品將涵蓋瀏覽器、雲端防護、企業應用程式等類別,讓競賽隨著資訊保安情勢而持續演進。
2025 年 1 月
回顧 Pwn2Own Automotive 2025
您有否聽說過 Pwn2Own Automotive 2025 的汽車網絡資訊保安終極挑戰? 該活動匯集了頂尖人才,向業界領袖展示他們的技能,同時推動創新,令車輛更安全。活動提供了一個作出突破性貢獻的平台,參加者有機會贏取現金、獎項及獲得全球肯定。我們頒發了 886250 美元予給 49 個獨一無二的零時差報告,包括從未公開展示過的電動車充電器研究。研究師 Sina Kheirkhah 共贏得 222250 美元的總獎金,並榮膺 Master of Pwn。
全貌:Pwn2Own 自 2007 年面世後的按年回顧
Pwn2Own Automotive 2025
該活動由 1 月 22 至 24 日在東京舉行,匯集了全球頂尖研究人員共同測試最新的汽車元件,其主要合作夥伴包括 VicOne 和 Tesla 等創新巨擘。
Pwn2Own Ireland 2024
2024 年,趨勢科技在愛爾蘭科克的辦公室舉辦的活動引進了一系列新的類別,包括 Meta 贊助的 WhatsApp 類別,提供高達 30 萬美元的潛在收入。此外,也首次出現採用人工智能技術的裝置,涵蓋智能手機、NAS 系統及具備人工智能功能的攝影機。在四天的會期中,我們針對 70 多個零時差漏洞撥出了超過 100 萬美元的獎金,並頒發了 Master of Pwn 榮譽予 Viettel Cyber Security。
Pwn2Own Vancouver 2024
Pwn2Own 又回歸到在加拿大溫哥華舉辦的 CanSecWest 會議,凸顯針對企業伺服器和應用程式的最新攻擊手法。我們總共撥出了 1132500 美元給 29 個獨一無二的零時差報告。研究師 Manfred Paul 榮獲 Master of Pwn,他在比賽期間侵入所有四個瀏覽器(Chrome、Edge、Safari 和 Firefox),總共贏得了 202500 美元和 25 點得分。此外,該活動還將 Docker 設定為攻擊目標,而 STAR Labs SG 團隊也結合了兩個漏洞來執行容器躲避。Valentina Palmiotti 使用一個不當更新的參考計數錯誤來提升 Windows 11 的權限。這後來在 2024 年 Pwnie Awards 頒獎典禮上榮獲「最佳特權提升」獎項。其他重點還包括 Oracle VirtualBox 漏洞攻擊手法,以及所有主要作業系統的權限提升。
Pwn2Own Automotive 2024
首屆的 Pwn2Own Automotive 在東京 Automotive World 大會上現場舉行。業界回應超越了我們的預期,在所有類別有超過 45 項參賽。我們在活動期間共發出 1323750 美元獎金,並發現了 49 個獨特的零時差漏洞。
Pwn2Own Toronto 2023
消費者版的 Pwn2Own 又回到了趨勢科技多倫多辦公室,涵蓋針對手機、監控系統及小型辦公室的攻擊。這場活動引起了大量關注,廠商在最後一刻發出了保安更新,而研究人員也展現了高衝擊的漏洞攻擊手法。Synacktiv 在 Wyze 攝影機上示範了零點擊攻擊,而針對小米 13 Pro 的成功攻擊令小米停用了部份全球網給。在會上,58 個被發現的獨特零時差漏洞共獲頒 1038500 美元獎金,Viettel 團隊以 180000 美元和 30 點得分,並贏得 Master of Pwn 榮譽。
Pwn2Own Vancouver 2023
在 CanSecWest,Pwn2Own 揭露了 27 個零時差漏洞,並頒發了 1035000 美元的獎金與一部 Tesla Model 3 電動車。針對 Tesla 漏洞的入侵專門攻擊閘道和多個子系統,從而登入根目錄。此外,M2 上的 SharePoint 和 macOS 也遭到入侵,並發現了大量 Windows 漏洞。Synacktiv 以 53 萬美元、53 點得分及 Tesla Model 3 獎項贏得了 Master of Pwn。
Pwn2Own Miami 2023
這項 ICS/SCADA 比賽回到了佛羅里達州邁阿密海灘舉行的 S4 會議,16 個參賽項目揭露了 10 個產品內的 27 個零時差漏洞。人工智能首次在會上扮演重要角色,參賽者 Claroty 利用 ChatGPT 以六連環漏洞攻擊成功攻擊了 Softing Secure Integration Server。大會共頒發 153500 美元獎金,而 Claroty 的 Team 82 則以 98500 美元獎金奪得 Master of Pwn 大獎。
Pwn2Own Toronto 2022
第一場在趨勢科技辦公室舉辦的 Toronto Pwn2Own 盛會,是有史以來最大規模的盛會,來自 36 個團隊的 66 個參賽項目共針對 13 個產品。其中 63 個零時差漏洞共獲得總計 989750 美元獎勵。大會亮點包括 SOHO Smashup 類別、Samsung Galaxy S22 漏洞攻擊手法,及 Lexmark 打印機變成點唱機。DEVCORE 以 142500 美元贏得 Master of Pwn 大獎。
Pwn2Own Vancouver 2022
第 15 屆 Pwn2Own 在加拿大溫哥華舉行,25 個零時差漏洞取得了 1155000 美元獎金。在大會首天,參賽者已創下取得 80 萬美元獎金的紀錄,包括 Microsoft Teams 漏洞攻擊。而第二天賽事則專門攻擊 Tesla 資訊娛樂系統,第三天則是嘗試提昇 Windows 11 的權限。STAR Labs 榮獲 Master of Pwn 名譽,並獲得 27 萬美元及 27 點得分。
Pwn2Own Miami 2022
第二屆 Pwn2Own Miami 於 2022 年 4 月 19 至 21 日在邁阿密南海灘的 Fillmore 舉行。在為期三天的比賽中,參賽者在 26 次獨特的零時差漏洞競賽中獲得 40 萬美元獎金。Computest Sector 7 的 Daan Keuper 和 Thijs Alkemade 團隊獲頒 Master of Pwn 大獎及 9 萬美元獎金。Daan Keuper 和 Thijs Alkemade 利用 OPC Foundation OPC UA .NET Standard 來避開受信任應用程式檢查。
Pwn2Own Austin 2021
隨著旅遊限制持續,消費者版的 Pwn2Own 出現在趨勢科技的德州奧斯汀總部。這活動吸引了研究界的關注,並成為 Pwn2Own 史上最大的活動,來自 22 多個不同團隊的 58 個獨立參賽作品共針對 13 種不同產品。最終,我們針對 61 個獨特的零時差漏洞發放了 1081250 美元獎金,這亦是 Pwn2Own 歷史上第二高額報酬。最出色的時刻就是利用漏洞攻擊將一台 HP 打印機變成一個點唱機,透過其內部喇叭來播放 AC/DC 的 Thunderstruck。
Pwn2Own Vancouver 2021 (From Austin with Love)
2021 年 4 月 6 日至 8 日,Pwn2Own 競賽在德州奧斯汀以虛擬方式舉行。當年,我們推出了企業通訊類別,涵蓋 Microsoft Teams 和 Zoom Messenger。在首天,Apple Safari、Microsoft Exchange、Microsoft Teams、Windows 10 和 Ubuntu 全都遭到入侵。第二天,Zoom Messenger 遭到零點擊漏洞攻擊,同時 Parallels Desktop、Google Chrome 和 Microsoft Edge 也遭到攻擊。賽事共頒發了 120 萬美元給 23 個獨特的零時差漏洞。這屆 Master of Pwn 名銜由 Team DEVCORE、OV 及 Daan Keuper 與 Thijs Alkemade 三家共同奪得。
Pwn2Own Tokyo (多倫多現場直播) 2020
隨著冠狀病毒病疫情導致的持續封鎖,PacSec 會議又再度以虛擬方式舉行。該活動在 Twitch 和 YouTube 上直播,而訪談和昔日影片則填補了嘗試攻擊之間的空檔。此外,這競賽也將儲存區域網絡(SAN)伺服器列為攻擊目標。該競賽共頒發 136500 美元的獎金給 23 個獨特的漏洞。Pedro Ribeiro 和 Radek Domanski 以兩宗成功的 SAN 漏洞攻擊手法獲得了 Master of Pwn 名銜。
Pwn2Own Vancouver 2020
由於冠狀病毒病疫情的關係,這活動以虛擬方式舉辦,讓研究人員能提前提交其漏洞攻擊套件。Trend ZDI 研究人員從家中執行漏洞攻擊,同時記錄螢幕畫面及與參賽者的 Zoom 通話。在兩日的賽期中,6 次成功的攻擊示範共獲得了 27 萬美元獎金,其中有 13 個獨特的漏洞出現在 Adobe Reader、Apple Safari 和 macOS、Microsoft Windows 及 Oracle VirtualBox。Trend ZDI 研究員 Lucas Leong 特別展示了一個未修補的 Oracle VirtualBox 漏洞。Amat Cama 和 Richard Zhu 共取得 9 萬美元獎金,榮獲 Master of Pwn 大獎。
Pwn2Own Miami 2020
在 S4 大會上舉辦,這個首次在邁阿密舉辦的 Pwn2Own 聚焦於工業控制系統。研究人員針對多個類別,包括控制伺服器、OPC Unified Architecture(OPC UA)伺服器、DNP3 Gateways、Human Machine Interfaces(HMI)及 工程工作站軟件(EWS)。有 8 個比賽團隊在每個類別至少成功攻擊一個目標。大會共頒發了超過 28 萬美元的現金和獎品,並購買了 20 多個零時差漏洞。Steven Seeley 和 Chris Anastasio 以 8 萬美元獎金獲授予 Master of Pwn 大獎。
Pwn2Own Tokyo 2019
Facebook 也被包含在比賽內,並將 Oculus Quest VR 系統加入比賽中。此外,我們也擴大了競賽範圍來增加更多物聯網裝置,例如智能喇叭、電視、無線路由器。整體而言,我們在為期兩天的競賽中共頒發了超過 315000 美元獎金,同時又購買了 18 種不同的產品漏洞。Richard Zhu 和 Amat Cama 的 Fluoroacetate 二人組共累積了 195000 美元和 18.5 點積分,並連續奪得第三次 Master of Pwn。
Pwn2Own Vancouver 2019
Tesla 與我們合作,在這項競賽中展示了 Model 3,提供 6 個聚焦點供範圍內研究之用。賽事也包含其他傳統類別,如瀏覽器、虛擬化軟件、企業應用程式以及 Windows RDP。Trend ZDI 在三天之內就撥出 545000 美元給 19 個獨特的漏洞。Amat Cama 和 Richard Zhu 獲得了 375000 美元獎金和一部 Tesla Model 3,並榮膺 Master of Pwn。
Pwn2Own Tokyo 2018
我們在競賽中加入了物聯網指標,並將大會名稱從 Mobile Pwn2Own 改為 Pwn2Own Tokyo。儘管競賽中還包含了智能喇叭、網絡攝影機和智能手錶,但這些裝置都未有成為攻擊目標。該賽事共發出了 325000 美元獎金及購買了 18 份零時差漏洞報告。Amat Cama 和 Richard Zhu 分別獲得 45 分和 215000 美元,榮獲 Master of Pwn 銜頭。
Pwn2Own 2018 年
Trend ZDI 與 Microsoft 合作,並迎來 VMware 成為 5 個項目的贊助商,包括虛擬化、瀏覽器、企業應用程式、伺服器,以及名為 Windows Insider Preview Challenge 的特殊類別。在此賽事中,由於中國團隊已不再被允許參與,企業贊助的團隊參與率亦因而下降。該競賽共撥出 267000 美元給十多個零時差漏洞攻擊手法,並將 Richard Zhu 評選為 Master of Pwn。
Mobile Pwn2Own 2017 (日本東京)
作為我們有史以來最大的流動裝置競賽,我們在比賽期間總共購買了 32 個獨特的漏洞,參賽者並獲得了 515000 美元的獎金。Tencent Keen Security Lab 以 44 分榮獲 Master of Pwn。這是首次引入新規例,對放棄嘗試的參賽者進行扣除 Master of Pwn 積分。
Pwn2Own 2017
在這屆邁進十週年的比賽中是有史以來最忙碌的,Trend ZDI 共花費了 833000 美元來取得 51 個不同的零時差漏洞。參賽者提交的大量資料需要在第 2 天以兩個分場才能容納所有參賽項目。此外,參賽者也成功在 VMware 進行了兩次從訪客到主機的作業系統升級。360 Security 團隊以總分 63 分贏得了 Master of Pwn。在本年度,各團隊在比賽之前就先提出了漏洞,並努力消除競爭對手的漏洞。
Mobile Pwn2Own 2016 (日本東京)
競賽再次回歸東京,其目標為 iPhone 6s、Google Nexus 6p 及 Galaxy S7。比賽共頒發了 375000 美元的獎金。Tencent Keen Security Lab 團隊以總獎金 21 萬美元及 45 分榮獲 Master of Pwn 的銜頭,。
Pwn2Own 2016 年
今年我們引進了 Master of Pwn,也就是 Pwn2Own 總冠軍。由於競賽的順序是隨機抽籤所決定,因此抽籤失利的參賽者即使擁有優良的研究成果,但由於後續一輪的價值下滑,因此會獲得較少獎金。不過,參賽者每次取得成功所獲得的點數將不會減少。抽籤失利仍可能會累積最多點數。Tencent Security Team Sniper 團隊以 38 分取得 Master of Pen 冠軍榮譽。整體而言,此次比賽共撥出了 46 萬美元及累積 21 個漏洞。
Mobile Pwn2Own 2015
團隊花了一年的時間來決定如何以符合瓦聖納協定的最佳方式處理提交的資料。
Pwn2Own 2015 年
2015 年競賽的難度大幅增加,因為 2014 年「獨角獸」獎項已成為所有 Windows 目標的標準。參賽者要避過所有 Windows 目標的 Microsoft 強化防範體驗工具組(EMET)、執行 SYSTEM 等級程式碼(額外獎賞 25000 美元),以及針對啟用強化保護模式(EPM)的 64 位元瀏覽器。
Mobile Pwn2Own 2014 (日本東京)
我們有史以來最大的流動裝置比賽,其中有七部手機遭到七個不同團隊攻擊。最終所有攻擊都成功進行。
Pwn2Own 2014 年
連續兩天頒發創紀錄獎金令比賽首次成為百萬美元獎金大賽,八名參賽者共獲得 85 萬美元獎金,還有 385000 美元的獎金未被認領。Google 與 Trend ZDI 的 Pwn4Fun 競賽籌得 82500 美元予慈善團體,而為了挑戰頂尖研究人員而成立、獎金 15 萬美元的 Exploit Unicorn 大獎則無人勝出。
Mobile Pwn2Own 2013 (日本東京)
這項比賽首次在亞洲舉辦,範圍擴大至藍牙、WiFi 和 USB 攻擊。獎金從 5 萬至 10 萬美元不等,總計 30 萬美元。來自日本和中國的專家首次加入美國參賽者,爭逐總數高達 117500 美元的獎金。
Pwn2Own 2013 年
將焦點延伸到瀏覽器的漏洞之外,並將外掛程式納入其中。比賽獎金共 56 萬美元,個別獎金從 2 萬至 10 萬美元不等。參賽者贏得了 32 萬美元獎金。
Mobile Pwn2Own 2012 (荷蘭阿姆斯特丹)
比賽首次在歐洲舉行,只針對流動裝置並引進了新的規則,提供 3 萬 至 10 萬美元獎金(手機基頻攻擊)。有 2 個研究人員成功參賽並贏得 6 萬美元獎金。
Pwn2Own 2012 年
比賽採用擷取特徵碼格式,並採用單一系統來攻擊最新版本的 IE、Firefox、Safari 和 Chrome 漏洞。第一名、第二名及第三名分別獲得 6 萬美元、3 萬美元及 15000 美元的獎金。
Pwn2Own 2011 年
Google 只加入 Chrome 類別的共同贊助商,獎金總額為 125000 美元。非 Chrome 類別產品每類各提供 15000 美元。總的來說,參賽者贏取了 6 萬美元,但沒有人試圖利用 Chrome 進行漏洞攻擊。
Pwn2Own 2010 年
參賽者總共贏取 45000 美元,其中每個網站目標可得 1 萬美元,每個流動裝置目標可得 15000 美元。
Pwn2Own 2008-09
Pwn2Own 比賽的範圍擴大至涵蓋更多作業系統和瀏覽器。Trend ZDI 舉辦了這競賽,同意購買所有成功展示的漏洞,每個漏洞的獎金從 5 千到 2 萬美元不等。參賽者在 2008 年贏得 15000 美元,在 2009 年贏得 2 萬美元。
Pwn2Own 2007 年
首屆競賽是由 CanSecWest 創辦人 Dragos Ruiu 發起,凸顯 Apple Mac OS X 作業系統的不安全。當時,人們普遍認為 OS X 比競爭對手更安全。一開始,只有筆記本電腦作獎品。不過,在大會的第一天,Trend ZDI 就受邀參加,並提議以 1 萬美元的固定價格購買比賽中所使用的任何漏洞。