← 返回首页
Pwn2Own首日:Edge、Win11与AI平台连环失守|edge|pwn2own|安全漏洞|服务器|浏览器_手机网易网 网易 网易号 0

Pwn2Own首日:Edge、Win11与AI平台连环失守

报错免疫体
报错免疫体
2026-05-16 02:52 ·北京
0

周三早晨,柏林网络安全会议中心的灯光亮起,Pwn2Own 2026的首日比赛正式开场。安全研究员们带着精心准备的漏洞利用代码入场,目标直指现代浏览器、操作系统和新兴AI平台。短短几个小时内,Microsoft Edge、Windows 11和LiteLLM相继沦陷,24个独特漏洞换来52.3万美元奖金。这组数字背后,是一个正在形成的共识:AI生态与企业核心技术面临的攻击复杂度,正在快速升级。

浏览器沙盒曾是安全领域的骄傲。Chrome、Edge等现代浏览器通过多层隔离机制,将网页内容与系统核心隔离开来。但Orange Tsai来自DEVCORE研究团队的演示,彻底打破了这种安全感。他针对Microsoft Edge发动的攻击,串联了四个独立的逻辑漏洞——每一个单独看都微不足道,组合起来却完成了从网页到系统底层的完整渗透。这种"积小成大"的策略,让评委开出17.5万美元和17.5个Master of Pwn积分的价码,也让DEVCORE暂时领跑积分榜。

打开网易新闻 查看精彩图片

Windows 11的遭遇同样令人警醒。作为微软打磨多年的旗舰系统,它在首日遭遇了多次权限提升攻击。Angelboy和TwinkleStar03这对DEVCORE组合,利用不当访问控制缺陷获取了高权限;其他研究团队则通过堆缓冲区溢出、释放后使用等经典内存漏洞得手。这些攻击路径并不新鲜,却反复奏效。成熟操作系统的防御纵深,在内存管理和权限控制的老问题上,依然留有可被突破的缝隙。

AI基础设施的脆弱性在这次比赛中被彻底暴露。LiteLLM——这个被众多开发者用于统一调用大语言模型API的工具——被研究员k3vg3n用一套完整攻击链拿下。服务器端请求伪造(SSRF)配合代码注入,三个漏洞串联后实现了系统完全接管。4万美元奖金对应的是一类正在蔓延的风险:AI框架往往需要处理外部输入、对接多个API,这种开放性如果没有配套的安全加固,就会成为攻击者的高速公路。

AI工具链的其他环节同样承压。Compass Security团队利用CWE-150漏洞攻破了OpenAI Codex;NVIDIA的Megatron Bridge因允许列表过于宽松和路径遍历问题,被多次攻破;IBM X-Force则在NV Container Toolkit中找到了单一漏洞的利用路径。这些发现指向一个共同现象:AI和开发者工具生态的安全设计成熟度,明显滞后于其功能迭代速度。

比赛也有失手时刻。部分研究员未能在时限内攻破OpenAI Codex和Oracle Autonomous AI Database;更值得关注的是"碰撞"案例——多个有效漏洞利用实际上依赖的是已知漏洞。这些案例虽然仍获奖励,却揭示了一个持续存在的痛点:组织未能及时修补已公开的安全缺陷。Zero Day Initiative在总结首日结果时指出,威胁格局正在发生重大转变。当AI平台与企业核心技术同时成为靶心,攻击者的兴趣点已经从单纯的系统入侵,扩展到对智能化基础设施的精准打击。这种转变的速度,或许比许多安全团队的响应节奏更快。

特别声明:本文为网易自媒体平台“网易号”作者上传并发布,仅代表该作者观点。网易仅提供信息发布平台。
打开网易新闻体验更佳

热搜

热门跟贴

相关推荐

回到顶部 回到首页