温哥华举行的年度Pwn2Own竞赛的头两天,安全研究人员分别攻陷了Safari、IE8、iPhone和BlackBerry,但因各种原因放弃了Chrome和Firefox。 第一天,法国安全公司VUPEN利用Safari的一个0day漏洞,在一台已打过补丁的64位Mac OS X,绕过系统的安全机制成功入侵。苹果刚刚发布了Safari 5.0.4,修复了60个漏洞。而Pwn2Own竞赛修改了规则,提前一周固定版本号,因此攻击对象是Safari 5.0.3,但根据规则要求,如要获得额外奖金,入侵方法必须在新版本上仍然有效,VUPEN的方法对新版同样能工作。另一位安全研究人员Stephen Fewer在64位WIN7SP1机器上攻陷了32位的IE8;原定演示Chrome攻击的研究人员提前将漏洞通知了Google,随后发布了更新修正了漏洞,虽然他获得了Google的数千奖金,但放弃了Pwn2Own的数万美元奖金。
第二天,Charlie Miller和 Dion Blazaki透过Mobile Safari的漏洞获取了iPhone 4的通讯簿,系统固件是iOS 4.2.1,iOS 4.3引入了地址空间布局随机化安全功能,该漏洞已经失效。另外三位研究人员利用浏览器漏洞入侵了黑莓Torch 9800,固件为OS 6.0.0.246,RIM已经发布了新的固件,但漏洞仍然存在。原定演示Firefox/Android和Windows Phone 7的研究人员因为入侵方法不稳定而放弃。
第二天,Charlie Miller和 Dion Blazaki透过Mobile Safari的漏洞获取了iPhone 4的通讯簿,系统固件是iOS 4.2.1,iOS 4.3引入了地址空间布局随机化安全功能,该漏洞已经失效。另外三位研究人员利用浏览器漏洞入侵了黑莓Torch 9800,固件为OS 6.0.0.246,RIM已经发布了新的固件,但漏洞仍然存在。原定演示Firefox/Android和Windows Phone 7的研究人员因为入侵方法不稳定而放弃。