一切如何開始
Pwn2Own 不僅是一項競賽,更是一個創新的園地,同時也是資安風險代價高昂的強力證明。這項競賽專門揭露常用裝置和軟體的漏洞,可說是對網路資安領域自上一屆活動以來的進展做一個重大的盤點。
Pwn2Own 自從在加拿大溫哥華舉行的 2007 年 CanSecWest 資安大會上創立以來,如今已不可同日而語,每年都會舉辦 3 場活動。
Pwn2Own 的演進:節節升高的獎金
Pwn2Own 已從一個一萬美元獎金的小型比賽,成長到一個全球最負盛名、總獎金超過 100 萬美元的駭客大賽。其規則的演進反映了威脅情勢的轉變,而涵蓋的領域也逐步擴大至瀏覽器、作業系統、伺服器,以及自 2019 年起的汽車領域。如此的盛大規模,讓趨勢科技的 Zero Day Initiative™ (ZDI) 漏洞懸賞計畫能吸引到全球最頂尖研究人員。
Pwn2Own 的漏洞揭露流程,使得它成為一個能讓廠商和研究人員直接合作並即時討論漏洞的最佳論壇,同時也讓我們有機會接觸到全球最頂尖研究人員。
Pwn2Own 2025
2025 年秋季
精彩活動即將來臨
我們正在進行一些協調工作,準備舉辦一盛大的活動,請隨時關注我們並回來查看所有的詳細資訊,絕對精采可期!
2025 年 5 月
Pwn2Own Berlin
Pwn2Own 今年 5 月將來到德國柏林舉行,為全球頂尖資安研究人員帶來全新挑戰。今年,我們將推出一個 AI 競賽項目,從提示注入攻擊晉升到在 AI 框架上執行一整套程式碼。此外,Tesla 競賽項目也再度回歸,研究人員將以最新款的車輛系統為攻擊目標,包括 2024 年款 Model 3 與 2025 年款 Model Y。本屆總獎金將超過一百萬美元,競賽項目涵蓋網頁瀏覽器、雲端防護、企業應用程式以及其他等等,比賽會隨資安情勢變化而持續演進。
2025 年 1 月
Pwn2Own Automotive 2025 回顧
您是否聽過汽車網路資安界的終極挑戰:Pwn2Own Automotive 2025? 這項活動聚集了頂尖的人才在產業領袖面前展示自己的技術,並且帶動創新、讓車輛變得更加安全來嘉惠每一個人。這項活動為研究人員提供一個做出突破性貢獻的平台,並有機會贏得獎金、獎盃與全球肯定。我們總共發出了 886,250 美元給 49 個非重複零時差 (0-day) 漏洞,包括從未公開展示過的電動車充電設備漏洞。今年的「Master of Pwn」駭客大師頭銜由 Sina Kheirkhah 獲得,並且抱走了 222,250 美元的獎金。
歷年回顧:Pwn2Own 自 2007 年成立以來的每一年
Pwn2Own Automotive 2025
該活動於 1 月 22 至 24 日在東京舉行,聚集了全球頂尖的研究人員共同測試最新的汽車元件。主要合作夥伴包括 VicOne 和 Tesla 等創新巨擘。
Pwn2Own Ireland 2024
該活動於 2024 年在趨勢科技愛爾蘭科克 (Cork) 辦公室舉行,本次活動增加了一些新的競賽項目,包括 Meta 贊助的 WhatsApp 項目,參賽者有機會贏得高達 30 萬美元的獎金。此外,也首次出現具備 AI 功能的裝置,包括:智慧型手機、NAS 系統,以及含有 AI 功能的攝影機。在 4 天的活動期間,我們發出了超過 100 萬美元的獎金給 70 多個零時差漏洞,並且將「Master of Pwn」駭客大師榮耀頒給了 Viettel Cyber Security。
Pwn2Own Vancouver 2024
Pwn2Own 又回到加拿大溫哥華的 CanSecWest 大會,這次針對的是企業伺服器和應用程式的最新漏洞攻擊手法。我們總共發出了 1,132,500 美元的獎金給 29 個非重複零時差漏洞。「Master of Pwn」駭客大師頭銜由 Manfred Paul 獲得,他在比賽期間總共藉由 4 個瀏覽器 (Chrome、Edge、Safari 和 Firefox) 的漏洞贏得了 202,500 美元的獎金和 25 點積分。此次活動也將 Docker 列為攻擊目標,STAR Labs SG 團隊結合了兩個漏洞來執行容器跳脫 (container escape)。Valentina Palmiotti 使用了一個「參照次數未正確更新」(Improper Update of Reference Count) 漏洞在 Windows 11 上提升權限。此漏洞後來在 2024 年的 Pwnie Awards 上獲頒「最佳權限提升獎」(Best Privilege Escalation)。大會的其他亮點還有 Oracle VirtualBox 在所有主要作業系統上的漏洞攻擊手法與權限提升技巧。
Pwn2Own Automotive 2024
首屆的 Pwn2Own Automotive 是在東京舉辦的 Automotive World 大會上現場直播。我們收到的迴響超越預期,所有競賽項目加起來總共收到超過 45 項參賽作品。活動期間,我們總共發出了 1,323,750 美元的獎金,發現了 49 個非重複零時差漏洞。
Pwn2Own Toronto 2023
以消費者為對象的 Pwn2Own 再度回到趨勢科技的多倫多辦公室,主要針對像手機、監控系統以及小型辦公室這樣的攻擊目標。這場活動引起了大量關注,廠商在截止前還推送了一波資安更新,而研究人員也示範了一些影響重大的漏洞攻擊手法。Synacktiv 展示了 Wyze 攝影機的一個零點選 (zero-click) 漏洞攻擊手法,另外,針對 Xiaomi 13 Pro 手機的一項攻擊成功造成了小米公司將其部分的全球網路關閉。此次活動總共發出 1,038,500 美元的獎金給 58 個非重複零時差漏洞,Team Viettel 拿下了「Master of Pwn」駭客大師頭銜以及 180,000 美元的獎金和 30 點積分。
Pwn2Own Vancouver 2023
在 CanSecWest 大會上,Pwn2Own 揭露了 27 個零時差漏洞,並發出了 1,035,000 美元的獎金以及一台 Tesla Model 3。針對 Tesla 的漏洞攻擊手法攻擊了閘道與多個子系統,進而取得系統管理員權限。此外,M2 上的 SharePoint 和 macOS 也被成功駭入,同時還有影響廣泛的 Windows 漏洞被發現。Synacktiv 不僅獲頒「Master of Pwn」駭客大師頭銜,更贏得了 53 萬美元獎金、53 點積分,以及一台 Tesla Model 3。
Pwn2Own Miami 2023
這場 ICS/SCADA 大賽回到了在佛羅里達州邁阿密海灘舉行的 S4 會議上,會中 16 名參賽者總共揭露了 10 項產品的 27 個零時差漏洞。AI 首次大展身手,資安廠商 Claroty 在一起串連六個漏洞的攻擊手法中使用 ChatGPT 來攻擊 Softing Secure Integration Server。本屆活動總共發出 153,500 美元獎金,Claroty 的 Team 82 奪得「Master of Pwn」駭客大師頭銜以及 98,500 美元獎金。
Pwn2Own Toronto 2022
在趨勢科技辦公室舉行的首次 Pwn2Own Toronto 大賽,是有史以來最大的盛會,共有來自 36 個團隊的 66 項參賽作品參加,分布於 13 項產品。本屆總共發出了 989,750 美元的獎金給 63 個零時差漏洞。比賽中的亮點包括 SOHO Smashup 項目、Samsung Galaxy S22 漏洞攻擊,以及一台 Lexmark 印表機被變成了點唱機。DEVCORE 贏得了「Master of Pwn」駭客大師頭銜以及 142,500 美元獎金。
Pwn2Own Vancouver 2022
第 15 屆 Pwn2Own 在溫哥華舉辦,總共發出了 1,155,000 美元的獎金給 25 個零時差漏洞。活動第一天就創下了 80 萬美元的獎金紀錄,包括 Microsoft Teams 漏洞攻擊手法。第二天的重頭戲是 Tesla 車用資訊娛樂系統的漏洞,第三天則是 Windows 11 的權限提升漏洞。STAR Labs 獲頒「Master of Pwn」駭客大師頭銜並贏得 27 萬美元的獎金以及 27 點積分。
Pwn2Own Miami 2022
第二次 Pwn2Own Miami 於 2022 年 4 月 19 至 21 日在邁阿密南灘的 Fillmore 舉行。在為期三天的比賽中,參賽者總共揭露了 26 個非重複零時差漏洞,贏得了 40 萬美元的獎金。Computest Sector 7 的 Daan Keuper 和 Thijs Alkemade 所組成的隊伍獲頒「Master of Pwn」駭客大師頭銜並贏得了 9 萬美元的獎金。Daan Keuper 和 Thijs Alkemade 在比賽中示範了如何避開 OPC Foundation OPC UA .NET Standard 受信賴的應用程式檢查,成為了比賽當天的一大亮點。
Pwn2Own Austin 2021
在旅行依然受限的情況下,針對消費者的 Pwn2Own 最後在趨勢科技的德州奧斯汀 (Austin) 總部舉行。本次活動不僅吸引了研究社群的大量關注,最後竟然成了 Pwn2Own 有史以來最盛大的活動,包括來自超過 22 個不同隊伍針對 13 種不同產品的 58 項參賽作品。最終,我們總共發出了 1,081,250 美元給 61 個非重複零時差漏洞,成為 Pwn2Own 史上發放金額第二高的一次。一項令人大開眼界的漏洞攻擊是參賽者將一台 HP 印表機變成了點唱機,透過其內部喇叭播放 AC/DC 的歌曲《Thunderstruck》。
Pwn2Own Vancouver 2021 (來自奧斯汀的愛)
2021 年 4 月 6 至 8 日,Pwn2Own 競賽在美國德州奧斯汀 (Austin) 以虛擬方式舉行。該年新增了「企業通訊」(Enterprise Communications) 競賽項目,包括 Microsoft Teams 和 Zoom Messenger。第一天,Apple Safari、Microsoft Exchange、Microsoft Teams、Windows 10 和 Ubuntu 全部遭駭。第二天,Zoom Messenger 遭到零點選 (zero-click) 漏洞攻擊,此外,Parallels Desktop、Google Chrome 和 Microsoft Edge 也被攻擊得逞。本屆競賽總共發出 1,200,000 美元的獎金給 23 個非重複零時差漏洞。「Master of Pwn」駭客大師頭銜由 Team DEVCORE、OV,以及 Daan Keuper 和 Thijs Alkemade 三個隊伍共同獲得。
Pwn2Own Tokyo 2020 (從多倫多現場直播)
在 COVID-19 疫情的持續封城下,PacSec 會議又再度以虛擬方式舉行。本屆活動透過 Twitch 和 YouTube 直播,中間穿插一些專訪以及過去的舊影片。本次競賽加入了儲存區域網路 (SAN) 伺服器作為攻擊目標。最後總共發出了 136,500 美元獎金給 23 個非重複漏洞。本屆由 Pedro Ribeiro 和 Radek Domanski 憑著兩項 SAN 漏洞攻擊手法贏得了「Master of Pwn」駭客大師頭銜。
Pwn2Own Vancouver 2020
由於 COVID-19 疫情的關係,本屆活動是以虛擬方式舉辦,研究人員要預先提交其漏洞攻擊手法。Trend ZDI 研究人員會從家中執行其漏洞攻擊手法,同步記錄螢幕畫面並與參賽者透過 Zoom 通話。在為期 2 天的時間,有 6 個漏洞攻擊展示成功,總共發出 27 萬美元的獎金給 13 個非重複漏洞,涵蓋 Adobe Reader、Apple Safari 和 macOS、Microsoft Windows 以及 Oracle VirtualBox。Trend ZDI 研究員 Lucas Leong 還特別展示了一個未修補的 Oracle VirtualBox 漏洞。「Master of Pwn」駭客大師頭銜由 Amat Cama 和 Richard Zhu 獲得,並贏得 9 萬美元的獎金。
Pwn2Own Miami 2020
本屆 Pwn2Own 在 S4 大會上舉辦,這是 Pwn2Own 首次在邁阿密舉行,聚焦工業控制系統 (ICS)。研究人員瞄準了多個競賽項目,包括:控制伺服器、OPC Unified Architecture (OPC UA) 伺服器、DNP3 閘道、人機介面 (HMI),以及工業工作站軟體 (EWS)。全部 8 個參賽隊伍在每個項目都至少成功入侵了一個目標。本屆總共發出 28 萬美元的獎金與獎品,購得 20 多個零時差漏洞。「Master of Pwn」駭客大師頭銜由 Steven Seeley 和 Chris Anastasio 獲得,並贏得 8 萬美元的獎金。
Pwn2Own Tokyo 2019
Facebook 被加入到競賽中,他們的 Oculus Quest VR 系統成為競賽項目之一。除此之外,我們也擴大了涵蓋範圍,加入更多的 IoT 裝置,例如:智慧喇叭、電視、無線路由器。整體而言,為期兩天的競賽總共發出 315,000 美元以上的獎金,購得 18 個分散不同產品的漏洞。由 Richard Zhu 和 Amat Cama 所組成的 Fluoroacetate 隊伍連續第三年守住了他們的「Master of Pwn」駭客大師頭銜,並獲得了 195,000 美元的獎金和 18.5 點積分。
Pwn2Own Vancouver 2019
本屆的合作廠商 Tesla 提供了一台 Model 3 做為比賽的研究對象,提供了 6 項研究焦點,除此之外還有一些傳統的項目,如:網頁瀏覽器、虛擬化軟體、企業應用程式,以及 Windows RDP。Trend ZDI 在為期三天的競賽中發出了 545,000 美元給 19 個非重複漏洞。「Master of Pwn」駭客大師頭銜由 Amat Cama 和 Richard Zhu 獲得,並贏得了 375,000 美元的獎金以及 Model 3。
Pwn2Own Tokyo 2018
本屆競賽加入了 IoT 作為攻擊目標,並將原本的 Mobile Pwn2Own 改名為 Pwn2Own Tokyo。儘管比賽的攻擊目標包含了智慧喇叭、網路攝影機和智慧手錶,但它們全都沒有被攻擊。本屆競賽總共發出 325,000 美元的獎金,購得 18 個零時差漏洞。「Master of Pwn」駭客大師頭銜由 Amat Cama 和 Richard Zhu 獲得,並贏得 215,000 萬美元的獎金和 45 點積分。
Pwn2Own 2018
Trend ZDI 在本屆與 Microsoft 合作,另有 VMware 贊助了 5 項攻擊目標:虛擬化、網頁瀏覽器、企業應用程式、伺服器,以及一個特殊的 Windows Insider Preview Challenge 項目。本屆企業贊助隊伍的參賽率下降,因為中國隊伍已被禁止參加。本屆競賽總共發出 267,000 美元的獎金給 10 多個零時差漏洞攻擊手法,「Master of Pwn」駭客大師頭銜由 Richard Zhu (fluorescence) 獲得。
Mobile Pwn2Own 2017 (日本東京)
本屆是我們有史以來最大的行動裝置競賽,總共購得 32 個非重複漏洞,而參賽者也獲得了 515,000 美元的獎金。Tencent Keen Security Lab 贏得了「Master of Pwn」駭客大師頭銜以及 44 點積分。本屆是第一次實施退賽會倒扣 Master of Pwn 積分的規定。
Pwn2Own 2017
第 10 屆競賽是有史以來最忙碌的一屆,Trend ZDI 總共發出了 833,000 美元,並取得 51 個非重複零時差漏洞。由於有大量的參賽作品,因此第 2 天必須拆成兩組同步進行才能全部展示完畢。此外,本次競賽也看到兩個在 VMware 中成功從客端作業系統跳脫到主機作業系統的權限提升漏洞。360 Security 贏得了「Master of Pwn」駭客大師頭銜以及 63 點積分。今年,參賽隊伍在開賽之前就已先提交了漏洞,希望能策略性地淘汰掉競爭對手的漏洞。
Mobile Pwn2Own 2016 (日本東京)
本屆競賽再度回到東京,攻擊目標包括:iPhone 6s、Google Nexus 6p 以及 Galaxy S7,而它們在競賽中也無一倖免。本屆總共發出 375,000 美元的獎金。Tencent Keen Security Lab Team 贏得了「Master of Pwn」駭客大師頭銜以及 210,000 美元的獎金與 45 點積分。
Pwn2Own 2016
今年,我們設置了「Master of Pwn」駭客大師頭銜,也就是 Pwn2Own 的總冠軍頭銜。由於比賽的順序是由隨機抽籤決定,因此抽籤運氣較差的參賽者,儘管發表的研究很棒,但輪到越後面剩下的獎金就越少。但儘管如此,每一項成功的參賽作品所獲得的積分並不會遞減。所以,就算是抽籤運氣不好,還是有機會取得最高積分。Tencent Security Team Sniper 勇奪了第一屆「Master of Pwn」駭客大師頭銜,並獲得了 38 點積分。本屆總共發出了 46 萬美元的獎金給 21 個漏洞。
Mobile Pwn2Own 2015
活動舉辦團隊花了一整年的時間來研究如何以最佳的程序處理參賽作品,以符合「瓦聖納協議」(Wassanaar Arrangement)。
Pwn2Own 2015
2015 年競賽的難度大幅增加,因為 2014 年的「獨角獸」獎項已成為所有 Windows 攻擊目標的標竿。成功的漏洞攻擊手法必須能夠在所有 Windows 攻擊目標上避開 Microsoft 的「Enhanced Mitigation Experience Toolkit」(EMET)、執行系統等級的程式碼 (提供 25,000 美元的額外獎金),以及在「Enhanced Protected Mode」(EPM) 開啟的狀況下成功攻擊 64 位元瀏覽器。
Mobile Pwn2Own 2014 (日本東京)
我們有史以來最大的行動裝置競賽,總共有 7 支隊伍參加,並以 7 支手機為攻擊對象,全部都被攻擊得逞。
Pwn2Own 2014
Pwn2Own 在 2 天之內刷新了獎金紀錄,讓這項賽事差一點成為了百萬美元競賽。本屆總共發出了 85 萬美元給 8 名參賽者,不過還是留下 385,000 美元的獎金無人獲得。Google 與 Trend ZDI 合作的 Pwn4Fun 競賽募集了 82,500 美元的慈善基金,此外為了挑戰頂尖研究人員而設立的 15 萬美元「Exploit Unicorn」漏洞攻擊獨角獸大獎,也無人獲得。
Mobile Pwn2Own 2013 (日本東京)
本屆是這項競賽首次在亞洲舉辦,比賽範圍也擴大至藍牙、WiFi 和 USB 攻擊。個別獎項從 5 萬至 10 萬美元不等,總獎金共 30 萬美元。來自日本和中國的參賽者首次和美國的參賽者同場較勁,總獎金高達 117,500 美元。
Pwn2Own 2013
比賽的焦點已不再侷限於網頁瀏覽器的漏洞,還包括了擴充元件 (plug-in) 在內。總獎池是 56 萬美元,個別獎項從 2 萬至 10 萬美元不等。參賽者總共抱走了 32 萬美元的獎金。
Mobile Pwn2Own 2012 (荷蘭阿姆斯特丹)
本屆是這項競賽首次在歐洲舉行,並設置了專門針對行動裝置的新規則,提供了 3 萬至 10 萬美元不等的獎金 (手機基頻攻擊)。共有 2 組研究人員成功完成攻擊,總共贏得 6 萬美元的獎金。
Pwn2Own 2012
本屆競賽採用搶旗賽 (Capture the Flag) 的形式和積分系統,並以 IE、Firefox、Safari 和 Chrome 的最新版本為漏洞攻擊目標。第一、第二及第三名的獎金分別為 6 萬美元、3 萬美元及 15,000 美元。
Pwn2Own 2011
Google 在本屆加入贊助商行列,贊助了一個 Chrome 專屬的比賽項目,並提供 125,000 美元的獎金。至於非 Chrome 項目,則各提供 15,000 美元的獎金。參賽者總共贏得了 6 萬美元的獎金,可惜卻無人嘗試攻擊 Chrome 的漏洞。
Pwn2Own 2010
參賽者總共贏得了 45,000 美元的獎金,每個網站目標可獲得 10,000 美元,每個行動裝置目標可獲得 15,000 美元。
Pwn2Own 2008-09
Pwn2Own 競賽的目標範圍擴大到更多的作業系統和瀏覽器。Trend ZDI 負責舉辦這次的比賽,並同意買下所有攻擊成功的漏洞,每一個漏洞的獎金從 5 千美元至 2 萬美元不等。參賽者在 2008 年總共贏得 15,000 美元的獎金;在 2009 年總共贏得 20,000 美元的獎金。
Pwn2Own 2007
首屆競賽是由 CanSecWest 創辦人 Dragos Ruiu 所發起,目的是要突顯 Apple Mac OS X 作業系統的不安全。當時,人們普遍認為 OS X 比競爭對手更安全。一開始只有筆電才提供獎項,然而 Trend ZDI 在比賽的第一天就受邀參加,並願意以 1 萬美元的固定價格購買競賽當中所使用的任何一個漏洞。