热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

蚂蚁安全天穹实验室在GeekPwn国际极客大赛中刷新历史纪录,荣登榜首

鞭牛士报道 近日,GeekPwn 2022国际极客破解大赛在上海落下帷幕pwn2own。蚂蚁安全天穹实验室凭借《越狱-逃出虚拟机》项目获评“年度极客榜冠军”,以6.04分创该赛事历年得分最高记录。此外

鞭牛士报道 近日,GeekPwn 2022国际极客破解大赛在上海落下帷幕pwn2own。蚂蚁安全天穹实验室凭借《越狱-逃出虚拟机》项目获评“年度极客榜冠军”,以6.04分创该赛事历年得分最高记录。此外,该队伍还凭借另一参赛项目《特洛伊文档》,获评“年度卓越极客奖”。

GeekPwn与Pwn2Own、Defcon并称世界三大黑客赛事,是全球最大关注智能生活的安全极客大赛,每年吸引着众多极客团队参与,聚焦前沿AI安全、机器人安全、智能生活安全与产业安全等领域,揭示了诸多未知漏洞,为行业安全防护提供了有效支撑pwn2own。截止2021年,GeekPwn已负责任地披露了近千个高危漏洞。

本次大赛中,蚂蚁安全天穹实验室在“越狱-逃出虚拟机”项目中,通过自己挖掘的虚拟机产品漏洞从16个顶尖安全极客团队中突围,不仅成功破解了最新虚拟机产品VMware Fusion,在1分钟内迅速夺得了宿主机的摄像头权限,还获取了宿主机内的机密文件,最终以该比赛历年最高分6.04分,成功挑战网安领域公认的超高技术难度项目,被评为GeekPwn 2022“年度极客榜总冠军”pwn2own

蚂蚁安全天穹实验室打破GeekPwn国际极客大赛历史记录,位列第一名

近年来,随着数据存储需求的增多,虚拟机安全性需要越来越高pwn2own。一般来讲,虚拟机是运行在一个完全隔离环境中的计算机系统,不影响宿主机(虚拟机所在的物理机),是安全可靠的。可受限于技术及虚拟化产品漏洞,一旦在虚拟机中的操作导致宿主机被控制,打破虚拟化的安全设定,将是重大安全事件。该次挑战成功,也为更多企业敲响了安全警钟。

此外,在线办公、远程会议的盛行,使得办公文档的信息安全性引起重视pwn2own。天穹实验室参赛的另一个项目“特洛伊文档”,便是通过钓鱼文档这类攻击,展示了日常办公中存在的安全隐患。赛事中,参赛队员通过挖掘在线办公软件漏洞,获取了代码执行权限,实现当用户双击打开文档时,远程获得用户的计算机权限。该挑战提前预演了相关办公软件的潜在风险,有助于产业安全水位提升,避免用户再次遭受此类攻击。

GeekPwn创办人、极棒大赛总策划“大牛蛙”王琦表示,做出基础软件领域的安全研究成果,不仅需要扎实的技术基础,更要研究员有敢于挑战的耐心和毅力,这也是 GeekPwn所鼓励的极客品质pwn2own。此次天穹实验室00后技术少年的成功挑战,再次验证了科技公司攻防团队的高能实力。

据了解,蚂蚁集团有九大安全实验室,其中天穹实验室和光年实验室是基础安全研究的主力军,多次在国内外重量级舞台上发布高质量研究成果pwn2own。今年9月,两大实验室进行了组织升级,光年并入天穹旗下运作,此次参赛是其重组后的首次亮相。天穹实验室负责人曲和表示,未来,天穹专注前瞻性安全攻防与红蓝对抗,光年主攻基础软件及设备的攻防研究,双方会师将合力建设顶尖安全攻防能力,助力提升蚂蚁及生态安全水位。

蚂蚁安全天穹实验室打破GeekPwn国际极客大赛历史记录,位列第一名


推荐阅读
  • 面部识别技术面临关键转折点:伦理与应用的平衡挑战
    面部识别技术正面临一个关键的转折点,其伦理与应用之间的平衡问题日益凸显。近日,该技术再次遭遇重大事件。本周二,由90个倡议组织组成的联盟发布了一份联合声明,呼吁全球范围内暂停使用面部识别技术,直到制定出明确的监管框架。这一举措反映了社会各界对隐私保护和技术滥用的担忧,同时也引发了关于如何在保障公共安全和维护个人隐私之间找到合理平衡的广泛讨论。 ... [详细]
  • 微软发布紧急安全更新,所有Windows 10版本均面临影响!
    微软于周五紧急发布了两项安全更新,旨在解决Windows 10所有版本中Windows Codecs库和Visual Studio Code应用存在的安全隐患。此次更新是继本周初发布的月度例行安全补丁之外的额外措施,凸显了这些问题的紧迫性和重要性。这些漏洞可能被攻击者利用,导致系统权限提升或远程代码执行等严重后果。建议用户尽快安装更新,以确保系统的安全性。 ... [详细]
  • PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解
    PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • 利用Jenkins与SonarQube集成实现高效代码质量检测与优化
    本文探讨了通过在 Jenkins 多分支流水线中集成 SonarQube,实现高效且自动化的代码质量检测与优化方法。该方案不仅提高了开发团队的代码审查效率,还确保了软件项目的持续高质量交付。 ... [详细]
  • 内网渗透技术详解:PTH、PTT与PTK在域控环境中的应用及猫盘内网穿透配置
    本文深入探讨了内网渗透技术,特别是PTH、PTT与PTK在域控环境中的应用,并详细介绍了猫盘内网穿透的配置方法。通过这些技术,安全研究人员可以更有效地进行内网渗透测试,解决常见的渗透测试难题。此外,文章还提供了实用的配置示例和操作步骤,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 综合实训 201521440015
    Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018 ... [详细]
  • 掌握DSP必备的56个核心问题,我已经将其收藏以备不时之需! ... [详细]
  • 本文针对Bugku平台上的“MD5碰撞”挑战进行详细解析。该挑战要求参赛者通过分析MD5哈希函数的碰撞特性,解决页面提示的输入问题。文章首先介绍了靶场链接和题目背景,随后详细描述了解题思路和步骤,包括如何利用已知的MD5碰撞实例来绕过验证机制,最终成功完成挑战。通过本分析,读者可以深入了解MD5算法的安全缺陷及其在实际应用中的潜在风险。 ... [详细]
  • 如果你对 IntelliJ IDEA 的界面不太熟悉,可能会对如何在 Android Studio 中执行一些常见任务感到困惑。本文提供了多种开发技巧和实用窍门,帮助开发者更好地利用 Android Studio 的强大功能,包括界面导航、代码调试和项目管理等方面,使开发过程更加高效顺畅。 ... [详细]
  • 在《OWASP TOP 10 注入漏洞》中,详细探讨了注入攻击的发生机制:当应用程序未能有效识别和拦截恶意输入时,攻击者可以通过 SQL 注入等手段利用这一漏洞。本文将重点介绍 SQL 注入的基本原理及其防范措施,帮助读者全面了解并有效应对这一常见安全威胁。 ... [详细]
  • 如何使用专业软件打开和编辑PHP电影文件?
    如何使用专业软件打开和编辑PHP电影文件? ... [详细]
  • 【技术解析】深入探讨堆利用中的UAF漏洞及其影响 ... [详细]
author-avatar
宁波慈城老朋友客栈
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有