В сущности, Tianfu Cup очень похож на Pwn2Own и был создан именно после того, как в 2018 году китайское правительство запретило местным ИБ-исследователям участвовать в хакерских конкурсах, организованных за рубежом. Первое соревнование Tianfu Cup состоялось осенью 2018 года, и тогда исследователи успешно взломали такие приложения, как Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox и не только.
В этом году Tianfu Cup выдался не менее успешным для участников. Так, на первый день соревнований 11 командами было запланировано сразу 32 различных взлома, целями которых были Edge, Chrome, Safari, Office 365 и не только. По итогам дня успешными оказались из этих 13 атак. Еще 7 попыток потерпели неудачу, и в 12 случаях исследователи по разным причинам были вынуждены отказаться от своих попыток.
Подводя итоги первого дня, организаторы соревнования сообщили о следующих успешных взломах:
• (3 успешных эксплоита) Microsoft Edge (старая версия на движке EdgeHTML, а не новая версия Chromium);
• (2 успешных эксплоита) Chrome;
• (1 успешный эксплоит) Safari;
• (1 успешный эксплоит) Office 365;
360Vulcan @guhe120 controlled #Office365 within 16 seconds just now, let’s wait for the verification result. In the meanwhile, attempts on Adobe are on-going.
— TianfuCup (@TianfuCup) November 16, 2019
The entry on #Office365 ProPlus is acheived by downloading a rtf document via Edge. It partially bypassed the #ProtectionView to gain the control. A bonus of $40,000 is awarded to 360Vulcan @guhe120
— TianfuCup (@TianfuCup) November 16, 2019
• (2 успешных эксплоита) Adobe PDF Reader;
Two successful RCE demonstrations today on #Adobe PDF Reader are from Bit-STARLabs @PTDuy and StackLeader @0x140ce @Jdddong @ppdonow. Tomorrow the attempts on Adobe will continue, we will know the final bonus distribution by then.
— TianfuCup (@TianfuCup) November 16, 2019
• (3 успешных эксплоита) Маршрутизатор D-Link DIR-878;
Three teams HAC, team StackLeader @yuzhou6666 @ppdonow and team NoTrace Security Lab @NoTrace24657171 controlled #DLink DIR-878 successfully. There will be several other teams working on this target tomorrow. Let’s wait for the bonus result tomorrow.
— TianfuCup (@TianfuCup) November 16, 2019
• (1 успешный эксплоит) QEMU-KVM + Ubuntu.
The exploit on Ubuntu + #qemu-kvm achieved partially control of the host. A bonus of $80,000 was won by 360Vulcan @Xiaowei__ being the highest bounty for a single exploit in Day 1 #TFC.
— TianfuCup (@TianfuCup) November 16, 2019
Applause to 360Vulcan @Xiaowei__ He has successfully escaped from the #qemu-kvm, and execute arbitrary code on Ubuntu host’s operating System. The exploit is to be verified.
— TianfuCup (@TianfuCup) November 16, 2019
В итоге, по результатам первого дня по количеству баллов лидировала команда Team 360Vulcan, бывший победитель Pwn2Own.
I’m not at all surprised to see 360Vulcan has an exploit in every category. They are a large team with a lot of skilled people. Also, they always dominate by quantity in pwn contests, they go after everything. (The router bugs don’t pay out enough, I guess, to attract 360) https://t.co/bvn41vIK16
— thaddeus e. grugq (@thegrugq) November 16, 2019
На второй день соревнований были запланированы 16 попыток взлома. Результативными оказались только половина из них, а в восьми случаях исследователи вновь отказались от своих намерений. Из восьми успешных атак, впрочем, цели достигли только семь, и одна атака не сработала. Семь сработавших как должно эксплоитов предназначались для:
• (4 успешных эксплоита) D-Link DIR-878;
Today, 4 more teams also succeeded in hacking the D-Link DIR-878: ddd, 360 Information Security Center @1arryx1 , 360 Chengdu Security Team @kgsdy1, @hukeqi and SISLAB PWN @ben_dh_kim . The final bonus will be announced soon.
— TianfuCup (@TianfuCup) November 17, 2019
• (2 успешных эксплоита) Adobe PDF Reader;
https://twitter.com/TianfuCup/status/1195900405365891072
• (1 успешный эксплоит) VMWare Workstation.
https://twitter.com/TianfuCup/status/1195904787373383681
https://twitter.com/TianfuCup/status/1195910677241532416
К сожалению, во второй день состязаний участники Team 360Vulcan отказались от попытки взлома iOS, которая также была запланирована последней, чтобы завершить турнир. В целом участники из разных команд потерпели неудачу или отказались от попыток взлома Edge, Chrome, Safari, Adobe Reader, Oracle VirtualBox, TP-Link и роутеров D-Link, Windows Server 2019, VMware Workstation и iPhone 11 Pro.
Тем не менее, Team 360Vulcan все равно стала победителем соревнования, заработав 382 500 долларов за свои усилия по взлому Microsoft Edge, Microsoft Office 365, qemu+Ubuntu, Adobe PDF Reader и VMWare Workstation. Так, одни лишь эксплоиты для VMWare и qemu+Ubuntu принесли им 200 000 и 80 000 долларов соответственно.
Занявшая второе место, ddd Team, заработала в общей сложности 83 750 долларов за эксплоиты, нацеленные на Edge, Chrome, Adobe Reader и роутеры D-Link.
• Source: www.tianfucup.com