首屆 Pwn2Own Automotive 活動結果已於近日公佈在東京汽車世界會議上舉行的為期三天的會議上,汽車資訊娛樂平台、作業系統和電動車充電設備中總共暴露了 49 個以前未知的漏洞。
2 年 Pwn2024Own 汽車展 針對類別中的漏洞提供了獎勵 由...組成的: Tesla、車載資訊娛樂系統 (IVI)、電動車充電器和作業系統。每個類別都有一組目標,參賽者可以在註冊過程中選擇。所有條目都必須危害設備並演示在設備上執行任意代碼。
很多 攻擊是使用最新的韌體和作業系統進行的, 包含所有可用更新並採用預設配置。
報酬總額突破1.3萬美元s,其中 Synacktiv 團隊以 450 萬美元的利潤領先。第二名獲獎者 (fuzzware.io) 獲得了 177,500 美元,第三名獲獎者 (Midnight Blue) 獲得了 80,000 美元。
比賽期間, 演示了幾種攻擊,包括:
- 兩次對基於汽車級 Linux 發行版的環境進行駭客攻擊,分別獲得了 47,500 美元和 35,000 美元的獎勵。兩位參與者取消了攻擊 EMPORIA EV Charger Level 2 和汽車級 Linux 平台的請求。
- 展示了對特斯拉汽車資訊娛樂系統的駭客攻擊,每次涉及兩個漏洞的攻擊都會獲得 100,000 萬美元的獎勵。
- 駭客攻擊特斯拉汽車中使用的數據機,每次利用涉及一系列三個漏洞的漏洞獎勵 100,000 萬美元。
- 基於索尼 XAV-AX5500 平台的資訊娛樂系統的五次駭客攻擊分別獲得 40,000 美元、20,000 美元、20,000 美元、20,000 美元和 10,000 美元的獎勵
- 對基於 Pioneer DMH-WT7600NEX 平台的資訊娛樂系統進行駭客攻擊(每次利用涉及一系列三個錯誤,損失 40,000 美元)。
- 針對基於Alpine Halo9 iLX-F509 平台的資訊娛樂系統的六次駭客攻擊(已發布的記憶體漏洞40,000 美元,命令替換漏洞20,000 美元,緩衝區溢位漏洞20,000 美元,涉及兩個錯誤鏈的漏洞20,000 美元,20,000美元)每個涉及兩個錯誤鏈的漏洞利用,涉及兩個錯誤鏈的每個漏洞利用 10,000 美元)。
- Ubiquiti Connect EV Station 充電站遭到兩次駭客攻擊(涉及兩個漏洞的攻擊分別導致 60,000 美元和 30,000 美元)。
- Phoenix Contact 的CHARX SEC-3100 充電站遭到三起駭客攻擊(涉及兩個錯誤鏈的漏洞攻擊60,000 美元,與輸入資料驗證不足相關的漏洞攻擊30,000 美元,涉及三個錯誤鏈的漏洞攻擊30,000 美元,一個涉及三個錯誤的漏洞攻擊22,500 美元)涉及兩個錯誤鏈的漏洞利用涉及四個錯誤鏈的漏洞利用費用為 26,250 美元)。
- 破解 EMPORIA EV Charger Level 2 充電站(涉及緩衝區溢位的漏洞攻擊價值 60,000 美元)。
- JuiceBox 40 智慧電動車充電站的四次駭客攻擊(涉及兩個錯誤鏈的漏洞攻擊 60,000 美元,緩衝區溢出 30,000 美元,緩衝區溢出 30,000 美元,15,000 美元)。
- ChargePoint Home Flex 充電站的七個破解,可讓您在裝置的韌體層級上執行代碼(60,000 美元、30,000 美元、30,000 美元、16,000 美元、16,000 美元、16,000 美元、5000 美元)。
- Autel MaxiCharger AC Wallbox 商業充電站的三起駭客攻擊(堆疊溢出漏洞 30,000 美元,兩次未命中鏈漏洞 30,000 美元,兩次未命中鏈漏洞 22,500 美元)。
- 其中最引人注目的是 10 次駭客攻擊設備的嘗試:Sony、Phoenix、Contact、Pioneer、Alpine 等,但都失敗了。
需要強調的是,所有已證實的零日漏洞的詳細資訊將在 90 天後發布,根據競賽條款,為製造商提供時間準備修復這些漏洞的更新。
最後如果你是我有興趣了解更多相關信息, 你可以 檢查以下鏈接 您可以在其中找到有關 Pwn2Own Automotive 三天活動的更多資訊。