0
全球顶级黑客竞赛Pwn2Own Berlin 2026进入第二个比赛日,安全研究者们在24小时内连续攻破15个零日漏洞,累计获得38.575万美元奖金。微软Exchange、Windows 11、Red Hat企业级工作站等主流产品相继沦陷,甚至连风头正劲的AI编程助手也未能幸免。
这场于5月14日至16日在OffensiveCon安全大会期间举办的赛事,今年将焦点对准企业级技术与人工智能两大领域。按照规则,所有目标设备均运行最新版本系统,参赛者必须完成目标入侵并展示任意代码执行能力。漏洞披露后,厂商有90天窗口期完成修复。
第二日的最高光时刻来自DEVCORE研究团队的蔡政达(Orange Tsai)。他通过串联三个漏洞,在微软Exchange服务器上实现了远程代码执行,并直接获取SYSTEM级最高权限——这笔20万美元的单个漏洞奖金,占据了当日总奖金的一半以上。Exchange作为企业邮件系统的核心基础设施,一旦被攻破意味着攻击者可自由翻阅全公司邮件、植入持久化后门,甚至横向渗透至域控服务器。
Windows 11同样未能守住防线。安全研究者Siyeon Wi利用整数溢出漏洞完成入侵,带走7500美元。Red Hat企业级Linux工作站则被Team DDOS的Ben Koo通过权限提升至root的方式攻破,奖金1万美元。英伟达容器工具包也遭遇滑铁卢:0xDACA与Noam Trobishi组合利用"释放后使用"(use-after-free)内存漏洞完成利用。
AI赛道成为本届赛事的新战场。Viettel Cyber Security的Le Duc Anh Vu瞄准Cursor AI编程助手成功入侵,奖金3万美元;Summoning Team的Sina Kheirkhah展示了OpenAI Codex的零日漏洞,获得2万美元;Compass Security同样选择Cursor作为目标,再下一城,奖金1.5万美元。Cursor与Codex这类AI编程工具近期在开发者社区渗透率激增,其安全边界尚未经过充分实战检验,此次集体沦陷暴露出代码生成类AI在输入过滤、沙箱隔离等环节的潜在风险。
回顾首日战况,蔡政达已凭借微软Edge浏览器的沙箱逃逸漏洞斩获17.5万美元——他串联了4个逻辑漏洞完成突破。IBM X-Force的Valentina Palmiotti(chompie)则一人独得7万美元:2万美元来自Red Hat Linux的root权限获取,5万美元来自英伟达容器工具包的零日漏洞。Windows 11在首日更是被连破三次,Angelboy与TwinkleStar03(DEVCORE实习项目成员)、GMO Cybersecurity的Kentaro Kawane、Marcin Wiązowski三人各以权限提升漏洞入账3万美元。
两日累计,本届Pwn2Own Berlin的奖金支出已逼近百万美元门槛。对比去年:TrendMicro的零日漏洞悬赏计划为29个零日漏洞及若干碰撞漏洞支付107.875万美元。今年赛程还剩最后一日,目标清单包括Windows 11、VMware ESXi虚拟化平台、Red Hat企业级Linux、微软SharePoint协作平台,以及多款AI编程助手。从已披露的攻击面来看,企业级基础设施与AI工具的交叉地带,正成为安全研究者与攻击者共同聚焦的新战场。
一个值得玩味的细节是:传统操作系统与浏览器漏洞的单个奖金正在缩水,而AI相关目标的赏金权重明显上升。Cursor与Codex的连续中招,或许预示着下一阶段安全攻防的主战场正在迁移——当AI开始替人类写代码,谁来审核AI写的代码是否安全?