Pwn2Own Berlin 漏洞研究競賽於 5 月 14 日至 16 日在德國柏林落幕,台灣攻擊型資安公司 DEVCORE(戴夫寇爾)研究團隊傳捷報,在 AI 模型驅動漏洞挖掘的新浪潮、及全球頂尖白帽駭客激烈競逐之下,DEVCORE 研究團隊共計找出微軟旗下 4 項主力產品漏洞,憑高達第二名兩倍的 50.5 分總積分拿下全球冠軍,奪得「Master of Pwn」駭客大師頭銜。
DEVCORE 研究團隊由首席資安研究員蔡政達領軍參與本屆 Pwn2Own Berlin 賽事,最終累積 50.5 分總積分,並抱回 50.5 萬美元(約合新台幣 1,600 萬元)總獎金及 Master of Pwn 駭客大師頭銜。賽事過程中,團隊接連攻破微軟旗下 Edge、Exchange、Windows 11 與 SharePoint,不僅是瀏覽器(Browser)類別唯一成功攻破目標的隊伍,也是自 2021 年以來唯一兩度成功挖掘 Exchange 伺服器嚴重漏洞的團隊,本屆研究成果亦獲頒賽事單一目標最高獎金。

蔡政達表示,很榮幸可以在 Pwn2Own 競賽中為台灣爭光,讓世界看見台灣及 DEVCORE 的資安研究能量,同時為強化全球資安盡一份心力。展望未來,這股資安研究能量將挹注我們的主動式產品安全研究服務(OPSR),從攻擊者視角挖掘產品高風險的攻擊表面及弱點,聚焦驗證「可被利用的攻擊路徑」與「實際業務衝擊」,協助企業深化產品安全。
隨著生成式 AI 模型展現出強大的漏洞挖掘與攻擊能力,Pwn2Own 競賽作為白帽駭客實力的最高殿堂,今年也順應 AI 趨勢,首度將多項 AI 模型列為研究目標。另一方面,針對 AI 模型的強大漏洞挖掘能力,賽事主辦方 ZDI 在每月安全報告中亦指出,AI 模型的興起大幅提升了整體漏洞回報數量。
DEVCORE 研究團隊在本屆賽事中,也透過 AI 加速處理部分研究目標的程式碼分析及 PoC 驗證等中間流程。其中,拿下單項最高獎金的 Exchange 漏洞,便是基於 Orange 對 Exchange 的長期研究洞察搭配 AI 輔助,在短短一週內成功挖掘出遠端程式碼執行(RCE)漏洞;此外,拿下 17.5 高分的 Edge 瀏覽器漏洞則是完全仰賴人工研究,在不使用 AI 的情況下,串連起 4 個邏輯錯誤(Logic Bugs)達成沙箱逃逸(Sandbox Escape)漏洞。此一漏洞不僅被主辦方 ZDI 稱之為前所未見的攻擊型態,該漏洞的高度嚴重性,也促使 Microsoft 在揭露後的 24 小時內完成漏洞修補。
蔡政達表示,AI 工具帶來很大的幫助,但當全球駭客都使用 AI 挖掘漏洞,很容易和其他團隊找到相同漏洞。我們選擇聚焦特殊的漏洞類型、或無人挑戰的高難度目標,再結合團隊研究員深厚的底層知識及經驗,是我們能在賽事取得先機的關鍵。AI 大幅改變白帽駭客的工作流及工作時間,但在現階段要真正找到具高度價值的漏洞,仍需專業研究員引領 AI 找到正確的挖掘方向。
(圖片來源:戴夫寇爾)






