Pwn2Own
보이기
Pwn2Own은 2007년을 기점으로 CanSecWest 보안 콘퍼런스에서 해마다 개최되는 컴퓨터 해킹 대회이다.[1] 대회 참가자들은 과거에 알려져 있지 않은 취약점을 지닌, 널리 사용되는 소프트웨어와 모바일 장치들의 취약점 공격을 맡게 된다. 대회 우승자들은 그들이 취약점 공격을 단행한 기기, 상금, 승리 기념 축하 "마스터" 재킷을 받는다. "Pwn2Own"라는 이름은 장치를 소유(own) 또는 승리(win)하기 위해 장치를 pwn하거나 해킹(hack)해야 한다는 사실에서 기인한다. Pwn2Own 대회는 널리 사용되는 장치와 소프트웨어의 취약성을 검증하는 역할을 하며 지난해 이후로 보안의 진행도를 가늠한다.
성공적인 취약점 공격 요약
[편집]이름 | 소속 | 연도 | 대상 | 버전 | CVE |
---|---|---|---|---|---|
Dino Dai Zovi | 독립 | 2007 | 퀵타임 (사파리) | ||
Shane Macauley | 독립 | 2007 | 퀵타임 (사파리) | ||
Charlie Miller | ISE | 2008 | 사파리 (PCRE) | ||
Jake Honoroff | ISE | 2008 | 사파리 (PCRE) | ||
Mark Daniel | ISE | 2008 | 사파리 (PCRE) | ||
Shane Macauley | 독립 | 2008 | 플래시 (인터넷 익스플로러) | ||
Alexander Sotirov | 독립 | 2008 | 플래시 (인터넷 익스플로러) | ||
Derek Callaway | 독립 | 2008 | 플래시 (인터넷 익스플로러) | ||
Charlie Miller | ISE | 2009 | 사파리 | ||
Nils | 독립 | 2009 | 인터넷 익스플로러 | ||
Nils | 독립 | 2009 | 사파리 | ||
Nils | 독립 | 2009 | Firefox | ||
Charlie Miller | ISE | 2010 | 사파리 | ||
Peter Vreugdenhil | 독립 | 2010 | 인터넷 익스플로러 | ||
Nils | 독립 | 2010 | Firefox | ||
Ralf-Philipp Weinmann | 독립 | 2010 | iOS | ||
Vincenzo Iozzo | 독립 | 2010 | iOS | ||
VUPEN | VUPEN | 2011 | 사파리 | ||
Stephen Fewer | Harmony Security | 2011 | 인터넷 익스플로러 | ||
Charlie Miller | ISE | 2011 | iOS | ||
Dion Blazakis | ISE | 2011 | iOS | ||
Willem Pinckaers | 독립 | 2011 | BlackberryOS | ||
Vincenzo Iozzo | 독립 | 2011 | BlackberryOS | ||
Ralf-Philipp Weinmann | 독립 | 2011 | BlackberryOS | ||
VUPEN | VUPEN | 2012 | 크롬 및 IE 브라우저들 | ||
Willem Pinckaers | 독립 | 2012 | Firefox | ||
Vincenzo Iozzo | 독립 | 2012 | Firefox | ||
VUPEN | VUPEN | 2013 | Windows 8 IE 10 | ||
VUPEN | VUPEN | 2013 | Windows 8 Flash | ||
VUPEN | VUPEN | 2013 | Windows 8 Java | ||
Nils | MWR Labs | 2013 | Windows 8 Chrome | ||
Jon | MWR Labs | 2013 | Windows 8 Chrome | ||
George Hotz | 독립 | 2013 | Windows 8 Adobe Reader | ||
Joshua Drake | 독립 | 2013 | Windows 8 Java | ||
James Forshaw | 독립 | 2013 | Windows 8 Java | ||
Ben Murphy | 독립 | 2013 | Windows 8 Java | ||
Pinkie Pie | 독립 | 2013 (Mobile) | Chrome | ||
VUPEN | VUPEN | 2014 | Windows 8.1 IE 11 | ||
Nico Joly | VUPEN | 2014 | Windows Phone IE 11 (mobile) | ||
VUPEN | VUPEN | 2014 | Windows 8.1 Adobe Reader XI | ||
VUPEN | VUPEN | 2014 | Windows 8.1 Chrome | ||
VUPEN | VUPEN | 2014 | Windows 8.1 Adobe Flash | ||
VUPEN | VUPEN | 2014 | Windows 8.1 Mozilla Firefox | ||
Liang Chen, Zeguang Zhao | Keen team, team509 | 2014 | Windows 8.1 Adobe Flash | ||
Sebastian Apelt, Andreas Schmidt | 독립 | 2014 | Windows 8.1 IE 11 | ||
Jüri Aedla | 독립 | 2014 | Windows 8.1 Mozilla Firefox | ||
Mariusz Młyński | 독립 | 2014 | Windows 8.1 Mozilla Firefox | ||
George Hotz | 독립 | 2014 | Windows 8.1 Mozilla Firefox | ||
Liang Chen, Zeguang Zhao | Keen team, team509 | 2014 | OSX Mavericks Safari | ||
Jung Hoon Lee, aka lokihardt[2] | 독립 | 2015 | IE 11 Google Chrome Safari | ||
Nico Golde, Daniel Komaromy | 독립 | 2015 (Mobile) | Samsung Galaxy S6 Baseband | ||
Guang Gong | Qihoo 360 | 2015 (Mobile) | Nexus 6 Chrome |
같이 보기
[편집]각주
[편집]- ↑ Ruiu, Dragos (2007년 3월 20일). “PWN to OWN (was Re: How Apple orchestrated web attack on researchers)”. 2012년 4월 1일에 확인함.
- ↑ “Pwn2Own 2015: The year every web browser went down | ZDNet”. 《ZDNet》. 2015년 11월 25일에 확인함.