Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

kapitanhack.pl 9 miesięcy temu

Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own Automotive 2024 został zhakowany sprzęt samochodowy firm takich jak Tesla, Sony i Alpine. Najlepszy haker zgarnął 200 tysięcy dolarów i odjechał Teslą. Podczas drugiego dnia wydarzenia badacze zostali nagrodzeni ponad milionem dolarów za wykorzystanie systemów informacyjno-rozrywkowych Tesli, odtwarzaczy Sony, Alpine, systemów ładowania Autel i wielu innych.

Exploity użyte w konkursie Pwn2Own podkreślają rosnące narażenie samochodów na cyberataki związane z coraz większą integracją technologii w pojazdach. Podczas gdy badacze ujawniają swoje odkrycia, aby pomóc producentom naprawić luki w zabezpieczeniach, właściciele samochodów muszą zachować czujność.

Źródło: Zero Day Initiative

Pwn2Own Automotive 2024 – zdobywcy nagród i wykryte błędy

Konkurs hakerski Pwn2Own Automotive 2024, przeprowadzony w Tokio od 24 do 26 stycznia, skupił się na lukach w technologiach motoryzacyjnych. Sponsorem wydarzenia była Tesla, a współgospodarzami VicOne oraz inicjatywa Zero Day firmy Trend Micro.

Podczas zawodów zademonstrowano exploity dnia zerowego atakujące systemy Model 3/Y lub Model S/X, w tym systemy informacyjno-rozrywkowe, modem, tuner, sieć bezprzewodową i autopilot. Główną nagrodą za exploity zero-day było 200 000 dolarów i samochód Tesla.

Pierwszego dnia wykryto wiele luk w zabezpieczeniach, w tym słabości modemu Tesli, systemów informacyjno-rozrywkowych Sony i samochodowych odtwarzaczy audio Alpine, co wzbudziło obawy o bezpieczeństwo pojazdów podłączonych do sieci.

Badacze zajmujący się bezpieczeństwem włamali się do wielu w pełni załatanych stacji ładowania pojazdów elektrycznych i systemów informacyjno-rozrywkowych. Zespół EDG NCC Group wygrał 70 000 dolarów za włamanie do systemu informacyjno-rozrywkowego Pioneer DMH-WT7600NEX i ładowarki Phoenix Contact CHARX SEC-3100 EV wykorzystującej dni zerowe.

Sina Kheirkhah skutecznie zaatakowała ChargePoint Home Flex, zdobywając 60 000 dolarów i sześć punktów Master of Pwn. Tobias Scharnowski i Felix Buchmann zaatakowali Sony XAV-AX5500 za 40 000 dolarów i cztery punkty Master of Pwn. Gary Li Wang wykorzystał Sony XAV-AX5500, używając przepełnienia bufora opartego na stosie.

Badaczom udało się też zhakować modem Tesli i zarobili łącznie 722 500 dolarów w nagrodach za zidentyfikowanie trzech kolizji błędów i 24 unikalnych exploitów dnia zerowego. Zespół Synacktiv zakończył serię trzech błędów przeciwko modemowi Tesli i stacji ładowania JuiceBox 40 Smart EV, zdobywając 100 000 i 60 000 dolarów oraz odpowiednio 10 i 6 punktów Master of Pwn.

Oznacza to, iż zespół połączył trzy błędy dnia zerowego, aby uzyskać uprawnienia roota na modemie Tesla. Zespół Synacktiv pomyślnie zaatakował także stację EV Ubiquiti Connect, zdobywając sześć punktów Master of Pwn i 60 000 dolarów.

Trzeci łańcuch exploitów dotyczył ładowarki ChargePoint Home Flex EV, co przyniosło badaczom bezpieczeństwa 16 000 dolarów w gotówce i 295 000 dolarów w nagrodach.

Zespołowi PCAutomotive udało się zaatakować Alpine Halo9 iLX-F509 przy użyciu exploita UAF, zdobywając 40 000 dolarów i 4 punkty Master of Pwn. Odkryli lukę w odtwarzaczu samochodowym audio Alpine, umożliwiającą wykonanie dowolnego kodu. Może to potencjalnie zapewnić atakującym kontrolę nad systemem audio, dając im możliwość odtwarzania głośnych dźwięków lub wstrzykiwania złośliwego kodu do innych podłączonych systemów.

Firma RET2 Systems zdobyła także 6 punktów Master of Pwn i 60 000 dolarów za wykorzystanie łańcucha składającego się z dwóch błędów w porównaniu z urządzeniem Phoenix Contact CHARX SEC-3100. Zespołowi PHP Hooligans / Midnight Blue udało się zaatakować urządzenie Sony XAV-AX5500 i zarobił 20 000 dolarów.

Idź do oryginalnego materiału