Pwn2Own Automotive 2026: 76 unikatowych 0-day i ponad 1,0 mln USD nagród. Fuzzware.io zgarnia tytuł Master of Pwn

securitybeztabu.pl 16 godzin temu

Wprowadzenie do problemu / definicja luki

Pwn2Own Automotive to konkurs „ofensywnej weryfikacji bezpieczeństwa”, w którym zespoły badawcze demonstrują działające łańcuchy exploitów przeciw realnym komponentom ekosystemu automotive: systemom IVI (in-vehicle infotainment), systemom operacyjnym oraz infrastrukturze ładowania EV. najważniejszy element to 0-day – podatność nieznana publicznie i niewydana jeszcze w formie łatki w momencie demonstracji (część prób może też obejmować tzw. n-day, czyli znane już błędy). Wszystkie błędy trafiają do dostawców w trybie skoordynowanego ujawnienia przez ZDI.

W edycji 2026 stawka była wyjątkowo praktyczna: obok klasycznych celów automotive, mocno wybrzmiał temat EVSE (ładowarki) jako „kolejnego komputera w sieci” – z protokołami, zdalnym zarządzaniem, aktualizacjami i realnym wpływem na zachowanie procesu ładowania.

W skrócie

  • Przez 3 dni przyznano 1 047 000 USD za 76 unikatowych 0-day.
  • Master of Pwn zdobyło Fuzzware.io (Tobias Scharnowski, Felix Buchmann, Kristian Covic): 28 punktów i 215 500 USD.
  • Po dniu 1: 516 500 USD i 37 unikatowych 0-day.
  • Po dniu 2: +439 250 USD i 29 unikatowych 0-day (łącznie 955 750 USD i 66).
  • Dzień 3 domknął konkurs do 76 – co oznacza +10 unikatowych 0-day względem stanu po dniu 2 (wyliczenie na podstawie oficjalnych sum).

Kontekst / historia / powiązania

Pwn2Own w wydaniu automotive to odpowiedź na transformację branży w stronę software-defined vehicle: więcej kodu, więcej integracji, więcej powierzchni ataku. ZDI podkreśla, iż o zwycięstwie w Master of Pwn decydują punkty za udane demonstracje (nie tylko wysokość nagród), a kolejność prób jest losowana — więc można wygrać „konsekwencją” i szerokim pokryciem celów.

W 2026 po raz kolejny mocno wybrzmiał motyw „zderzeń” (collisions): jeżeli ktoś demonstruje podatność już wykorzystaną wcześniej w konkursie, nagroda i/lub punkty są istotnie mniejsze, ale sama demonstracja przez cały czas ma wartość (potwierdza problem i presję na dostawcę).

Analiza techniczna / szczegóły luki

Z perspektywy inżynierii bezpieczeństwa najciekawsze jest nie „kto wygrał”, tylko jakie klasy błędów powtarzają się w automotive/EVSE.

1) IVI: klasyka podatności pamięci i błędy logiki

W samym dniu 3 pojawiają się m.in.:

  • Stack-based buffer overflow (np. przeciw Alpine iLX-F511)
  • Heap-based buffer overflow prowadzący do arbitralnego wykonania kodu (Sony XAV-9500ES)
  • Race condition i błędne uprawnienia jako elementy łańcucha (Kenwood)

To wzorzec typowy dla urządzeń wbudowanych: „pamięć + uprawnienia + wyścigi/symlinki” = łatwa eskalacja w środowiskach, gdzie procesy często działają z podwyższonymi uprawnieniami lub mają szeroki dostęp do zasobów.

2) EVSE: łańcuchy podatności, manipulacja sygnałem i TOCTOU

W dzień 1 i 2 widać wyraźnie, iż ładowarki to nie tylko „RCE na urządzeniu”, ale również elementy pozwalające wpływać na logikę ładowania:

  • Fuzzware.io łączyło podatności, by uzyskać wykonanie kodu i manipulować sygnałem ładowania (w kontekście dodatków/bonusów konkursowych).
  • W dzień 3 Juurin Oy wykorzystało błąd TOCTOU w Alpitronic HYC50 (w relacji ZDI wprost nazwany TOCTOU) – pokazując, iż błędy wyścigu/czasu wciąż są krytyczne w systemach przemysłowo-motoryzacyjnych.

3) „N-day”, twardo zakodowane dane i komendy

W relacjach ZDI przewijają się również błędy „mniej sexy, bardziej realne”:

  • Hardcoded credential (CWE-798), command injection, bypass uwierzytelnienia — typowo wynikające z pośpiechu integracyjnego i „serwisowych” interfejsów pozostawionych w produkcji.

Praktyczne konsekwencje / ryzyko

  1. Ryzyko łańcuchowe w łańcuchu dostaw: IVI i EVSE to układanka wielu dostawców (SoC, middleware, web UI, biblioteki). Jedna klasa błędu (np. overflow) może występować w wielu wariantach produktu.
  2. EVSE jako cel infrastrukturalny: kompromitacja ładowarki to potencjalnie:
  • punkt wejścia do sieci operatora (zdalne zarządzanie, serwis),
  • manipulacja procesem ładowania (integralność i bezpieczeństwo operacyjne),
  • ryzyko masowe (flota urządzeń o wspólnym firmware).
  1. Presja czasowa na poprawki: ZDI raportuje błędy do dostawców, a publiczne ujawnienie jest opóźnione, by dać czas na patching. Dla obrońców oznacza to okno, w którym „wiemy, iż coś jest”, ale nie zawsze mamy jeszcze CVE i patch.

Rekomendacje operacyjne / co zrobić teraz

Dla producentów OEM / dostawców IVI i ECU

  • Wzmocnij pipeline pod kątem klas błędów dominujących w konkursie: fuzzing interfejsów parsujących dane, sanitizery, testy regresji pod overflow / OOB / race / symlink.
  • Przejrzyj „serwisowe” ścieżki: komendy, debug, endpoints, domyślne hasła — bo w relacjach wprost pojawiają się command injection i hardcoded credential.
  • Zaplanuj aktualizacje „na twardo”: podpisywanie aktualizacji, weryfikacja integralności, ograniczenie uprawnień procesów i segmentacja komponentów (żeby pojedynczy błąd nie dawał od razu roota).

Dla operatorów EVSE / zespołów infrastruktury

  • Traktuj ładowarki jak OT/IoT: segmentacja sieci, egress control, monitoring anomalii i twarde polityki zdalnego zarządzania.
  • Wymuś higienę tożsamości: rotacja sekretów, brak domyślnych kont, ograniczenie dostępu serwisowego.

Dla SOC/CSIRT

  • Ustaw czujność na publikacje ZDI po okresie embargo (gdy ruszą advisories/patch notes) i przygotuj playbook „szybkiego triage” dla IVI/EVSE w organizacji.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W porównaniu do „klasycznych” edycji Pwn2Own (przeglądarki, OS-y), automotive wnosi dwie praktyczne różnice:

  1. Dodatki/bonusy (np. związane z osiągnięciem określonego efektu jak manipulacja sygnałem, utrzymanie persystencji itp.) zmieniają optymalizację ataków: liczy się nie tylko RCE, ale też impact.
  2. Collisions są szczególnie pouczające dla obrońców: skoro różne zespoły wpadają na te same miejsca, prawdopodobnie mamy do czynienia z „gorącymi punktami” architektury (wspólne biblioteki, te same warstwy integracji).

Podsumowanie / najważniejsze wnioski

  • Pwn2Own Automotive 2026 pokazało skalę problemu: 76 unikatowych 0-day i ponad 1,0 mln USD w nagrodach w trzy dni.
  • Fuzzware.io dowiozło zwycięstwo dzięki szerokiemu pokryciu celów i punktów: 28 pkt oraz 215 500 USD.
  • Najważniejszy sygnał dla rynku: EVSE stało się pełnoprawną powierzchnią ataku, a klasyczne błędy (overflow, command injection, race/TOCTOU, złe uprawnienia) przez cały czas występują w krytycznych komponentach.

Na poziomie strategii bezpieczeństwa to argument za tym, by łączyć secure-by-design (architektura, uprawnienia, aktualizacje) z secure-by-testing (fuzzing, sanitizery, testy łańcuchów). Konkursy takie jak Pwn2Own brutalnie weryfikują, co „przechodzi” w realnym sprzęcie — zanim trafi to w ręce przestępców.

Źródła / bibliografia

  1. ZDI: Pwn2Own Automotive 2026 – Day Three Results and the Master of Pwn (zerodayinitiative.com)
  2. ZDI: Pwn2Own Automotive 2026 – Day Two Results (Zero Day Initiative)
  3. ZDI: Pwn2Own Automotive 2026 – Day One Results (zerodayinitiative.com)
  4. ZDI: Pwn2Own Automotive 2026 Rules (zerodayinitiative.com)
  5. Help Net Security: Tesla, Sony, and Alpine systems compromised on day one… (Help Net Security)
Idź do oryginalnego materiału