Pwn2Own Automotivo
Os resultados do primeiro evento Pwn2Own Automotive foram anunciados recentemente, realizada durante três dias na conferência Automotive World em Tóquio e na qual um total de 49 vulnerabilidades anteriormente desconhecidas foram reveladas em plataformas de infoentretenimento automotivo, sistemas operacionais e dispositivos de carregamento de veículos elétricos.
Na Pwn2Own Automotive 2024 recompensas foram oferecidas para vulnerabilidades nas categorias composto de: Tesla, Infotainment no Veículo (IVI), Carregadores de Veículos Elétricos e Sistemas Operacionais. Cada categoria possui um conjunto de objetivos que o competidor pode selecionar durante o processo de inscrição. Todas as entradas devem comprometer o dispositivo e demonstrar a execução arbitrária de código no dispositivo.
Os os ataques foram realizados usando firmware e sistemas operacionais mais recentes, com todas as atualizações disponíveis e na configuração padrão.
O valor total da remuneração ultrapassou 1.3 milhões de dólares americanoss, com a equipe Synacktiv liderando com lucros de 450 mil dólares. Os vencedores do segundo lugar (fuzzware.io) receberam US$ 177,500 e os vencedores do terceiro lugar (Midnight Blue) receberam US$ 80,000.
Durante a competição, Vários ataques foram demonstrados, incluindo:
- Dois hacks de um ambiente baseado na distribuição Automotive Grade Linux, que foram recompensados com US$ 47,500 e US$ 35,000. Dois participantes cancelaram seus pedidos de ataque ao EMPORIA EV Charger Level 2 e à plataforma Automotive Grade Linux.
- Demonstração de hacking do sistema de infoentretenimento de um carro Tesla, que foi recompensado com US$ 100,000 por exploração envolvendo uma cadeia de dois bugs.
- Hacking de um modem usado em um carro Tesla com uma recompensa de US$ 100,000 por exploração envolvendo uma cadeia de três bugs.
- Cinco hacks de um sistema de infoentretenimento baseado na plataforma Sony XAV-AX5500 recompensados com US$ 40,000, US$ 20,000, US$ 20,000, US$ 20,000 e US$ 10,000
- Hacking de um sistema de infoentretenimento baseado na plataforma Pioneer DMH-WT7600NEX (US$ 40,000 por exploração envolvendo uma cadeia de três erros).
- Seis hacks para um sistema de infoentretenimento baseado na plataforma Alpine Halo9 iLX-F509 (US$ 40,000 para a exploração de memória já lançada, US$ 20,000 para a vulnerabilidade de substituição de comando, US$ 20,000 para a vulnerabilidade de buffer overflow, US$ 20,000 para a exploração envolvendo uma cadeia de dois erros, US$ 20,000 por exploração envolvendo uma cadeia de dois erros, US$ 10,000 por exploração envolvendo uma cadeia de dois erros).
- Dois hacks da estação de carregamento Ubiquiti Connect EV Station (US$ 60,000 e US$ 30,000 para explorações envolvendo uma cadeia de dois bugs).
- Três hacks da estação de carregamento CHARX SEC-3100 da Phoenix Contact (US$ 60,000 por uma exploração envolvendo uma cadeia de dois erros, US$ 30,000 por uma vulnerabilidade associada à verificação insuficiente de dados de entrada, US$ 30,000 por uma exploração envolvendo uma cadeia de três erros, US$ 22,500 por um exploração envolvendo uma cadeia de dois erros, US$ 26,250 para uma exploração envolvendo uma cadeia de quatro erros).
- Hackeie a estação de carregamento EMPORIA EV Charger Nível 2 (US$ 60,000 por uma exploração envolvendo um buffer overflow).
- Quatro hacks da estação de carregamento JuiceBox 40 Smart EV (US$ 60,000 para uma exploração envolvendo uma cadeia de dois erros, US$ 30,000 para buffer overflow, US$ 30,000 para buffer overflow, US$ 15,000).
- Sete hacks na estação de carregamento ChargePoint Home Flex, permitindo executar código no nível de firmware do dispositivo ($ 60,000, $ 30,000, $ 30,000, $ 16,000, $ 16,000, $ 16,000, $ 5000).
- Três hacks da estação de carregamento comercial Autel MaxiCharger AC Wallbox (US$ 30,000 para uma exploração de estouro de pilha, US$ 30,000 para uma exploração de cadeia de duas falhas e US$ 22,500 para uma exploração de cadeia de duas falhas).
- Dez tentativas de hackear dispositivos entre os quais se destacam: Sony, Phoenix, Contact, Pioneer, Alpine entre outros, que falharam.
É importante destacar queInformações detalhadas sobre todas as vulnerabilidades demonstradas de dia zero serão publicadas após 90 dias, dando tempo aos fabricantes para preparar atualizações que corrijam essas vulnerabilidades, de acordo com os termos do concurso.
Finalmente, se você for euInteressado em aprender mais sobre isso, lata verifique o seguinte link onde você encontrará mais informações sobre a atividade durante os três dias da Pwn2Own Automotive.