黑客在Pwn2Own Automotive2024两次破解特斯拉,获利130多万美元
发布日期:2024-01-30      作者:       来源:      分享:

黑客在Pwn2Own Automotive2024两次破解特斯拉,获利130多万美元

Pwn2Own Automotive 2024 于 1 月 24 日至 26 日在日本东京举行。Pwn2Own Automotive 2024 是由趋势科技零日计划组织的为期三天的竞赛在趋势科技公开披露之前,供应商有 90 天的时间发布安全补丁。

参赛者因两次攻击特斯拉并发现电动汽车系统中的 49 个零日漏洞而获得 1323755 美元的奖金。

Synacktiv 团队赢得了比赛,两次黑客攻击特斯拉汽车,获得 root 权限,并演示了特斯拉信息娱乐系统中的沙箱逃逸,赢得了 45 万美元现金。他们还针对 Ubiquiti Connect 和 JuiceBox 40 智能电动汽车站演示了两个错误链。排名第二的是 fuzzware.io,获得 177500 美元。位居第三的是 Midnight Blue/PHP Hooligans,奖金为 80000 美元。

参与者第一天就获得了超过 700000 美元的收入,其中 60000 美元用于电动汽车充电器黑客攻击,40000 美元用于信息娱乐系统和特斯拉调制解调器黑客攻击。第二天,汽车级 Linux 漏洞利用获得了 35000 美元的最大奖励,而电动汽车充电器漏洞利用为团队赢得了 30000 美元。第三天,研究人员因 Emporia EV 充电器漏洞获得了 60000 美元,其他漏洞各获得了 30000 美元,最终获得了 20000 美元至 26000 美元的赔偿。

以下是三天比赛的重要事件和结果。

第 1 天,研究人员发现了特斯拉调制解调器、索尼信息娱乐系统和 Alpine 汽车音频播放器中的漏洞,因发现 3 个错误冲突和 24 个零日漏洞,总共获得了 722500 美元的奖励。

NCC Group EDG 团队因利用零日漏洞攻击 Pioneer DMH-WT7600NEX 和 Phoenix Contact CHARX SEC-3100 EV 充电器而赢得了 70000 美元。Sina Kheirkhah、Tobias Scharnowski 和 Felix Buchmann 攻击 ChargePoint Home Flex 和 Sony XAV-AX5500,分别赚取 60000 美元和 40000 美元。

Synacktiv 团队成功利用了 Tesla 调制解调器和 JuiceBox 40 智能电动汽车充电站,而 PCAutomotive 团队则利用了 Alpine Halo9 iLX-F509。

第 2 天,Team Tortuga 成功利用了 2 个漏洞链中的一个已知漏洞对抗 ChargePoint Home Flex,赢得了 5000 美元和 3 个 Pwn 大师积分。Midnight Blue/PHP Hooligans 团队还利用 3 个 bug 链中的一个已知 bug 来利用 Phoenix Contact CHARX SEC-3100,赚取了 30000 美元和 6 个 Master of Pwn 积分。

PCAutomotive 无法利用 JuiceBox 40 智能电动汽车充电站,而 Katsuhiko Sato 则成功攻击了索尼 XAV-AX5500,赢得了 10000 美元和 2 个 Pwn 大师积分。

Computest Sector 7 成功针对 JuiceBox 40 智能电动汽车充电站的已知错误进行攻击,获得 15000 美元和 3 个 Pwn 大师积分。Sina Kheirkhah 未能利用 Autel MaxiCharger AC Wallbox Commercial,而 Synacktiv 和 NCC Group EDG 使用 2 个 bug 链成功利用了 Tesla 信息娱乐系统和 Alpine Halo9 iLX-F509,分别赚取了 100000 美元和 20000 美元。

Synacktiv 使用 3-bug 链赢得了 35000 美元和 5 个 Pwn 大师点数,而 Le Tran Hai Tung 使用 2-bug 链赢得了 20000 美元和 4 个 Pwn 大师点数。Sina Kheirkhah 和 Alex Olson 未能成功利用他们的漏洞,而 fuzzware.io 使用基于堆栈的缓冲区溢出赚取了 30000 美元和 6 个 Pwn 大师点数。RET2 Systems 还利用基于堆栈的缓冲区溢出赢得了 30000 美元和 6 个 Pwn 大师点数。

第 3 天,Computest Sector 7 利用 ChargePoint Home Flex 并使用 2 个 bug 链赚取了 30000 美元和 6 个 Pwn 大师积分。Synacktiv 成功利用了 Sony XAV-AX5500,赢得了 20000 美元和 4 个 Pwn 大师积分。Katsuhiko Sato 未能利用 Pioneer DMH-WT7600NEX。

Sina Kheirkhah 攻击了 Ubiquiti Connect EV,赢得了 30000 美元和 6 个 Pwn 大师积分。fuzzware.io 利用 Phoenix Contact CHARX SEC-3100,赚取了 22500 美元和 4.5 个 Pwn 大师积分。

Nettitude 的 Connor Ford 利用 JuiceBox 40 智能电动汽车充电站,使用基于堆栈的缓冲区溢出,赚取了 30000 美元和 6 个 Pwn 大师积分。Team Cluck 利用 Phoenix Contact CHARX SEC-3100 获得了 26250 美元和 5.25 点 Pwn 大师积分。

在趋势科技公开披露之前,供应商有 90 天的时间发布安全补丁。

————————————————

原文作者:Anna艳娜

转自链接:https://www.wangan.com/p/11v810b2089964f3

版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。


友情链接:

返回软协官网首页

通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室     邮政编码:100080

电话:010-62565314 刘莉    京ICP证16064523号-2    版权所有:北京软件和信息服务业协会

技术支持:中科服    内容支持:鑫网安

你知道你的Internet Explorer是过时了吗?

为了得到我们网站最好的体验效果,我们建议您升级到最新版本的Internet Explorer或选择另一个web浏览器.一个列表最流行的web浏览器在下面可以找到.