Menu dostępności

Zawody Pwn2Own w hakowaniu branży automotive

Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own Automotive 2024 został zhakowany sprzęt samochodowy firm takich jak Tesla, Sony i Alpine. Najlepszy haker zgarnął 200 tysięcy dolarów i odjechał Teslą. Podczas drugiego dnia wydarzenia badacze zostali nagrodzeni ponad milionem dolarów za wykorzystanie systemów informacyjno-rozrywkowych Tesli, odtwarzaczy Sony, Alpine, systemów ładowania Autel i wielu innych.

Exploity użyte w konkursie Pwn2Own podkreślają rosnące narażenie samochodów na cyberataki związane z coraz większą integracją technologii w pojazdach. Podczas gdy badacze ujawniają swoje odkrycia, aby pomóc producentom naprawić luki w zabezpieczeniach, właściciele samochodów muszą zachować czujność.

Źródło: Zero Day Initiative

Pwn2Own Automotive 2024 – zdobywcy nagród i wykryte błędy

Konkurs hakerski Pwn2Own Automotive 2024, przeprowadzony w Tokio od 24 do 26 stycznia, skupił się na lukach w technologiach motoryzacyjnych. Sponsorem wydarzenia była Tesla, a współgospodarzami VicOne oraz inicjatywa Zero Day firmy Trend Micro.

Podczas zawodów zademonstrowano exploity dnia zerowego atakujące systemy Model 3/Y lub Model S/X, w tym systemy informacyjno-rozrywkowe, modem, tuner, sieć bezprzewodową i autopilot. Główną nagrodą za exploity zero-day było 200 000 dolarów i samochód Tesla.

Pierwszego dnia wykryto wiele luk w zabezpieczeniach, w tym słabości modemu Tesli, systemów informacyjno-rozrywkowych Sony i samochodowych odtwarzaczy audio Alpine, co wzbudziło obawy o bezpieczeństwo pojazdów podłączonych do sieci.

Badacze zajmujący się bezpieczeństwem włamali się do wielu w pełni załatanych stacji ładowania pojazdów elektrycznych i systemów informacyjno-rozrywkowych. Zespół EDG NCC Group wygrał 70 000 dolarów za włamanie do systemu informacyjno-rozrywkowego Pioneer DMH-WT7600NEX i ładowarki Phoenix Contact CHARX SEC-3100 EV wykorzystującej dni zerowe.

Sina Kheirkhah skutecznie zaatakowała ChargePoint Home Flex, zdobywając 60 000 dolarów i sześć punktów Master of Pwn. Tobias Scharnowski i Felix Buchmann zaatakowali Sony XAV-AX5500 za 40 000 dolarów i cztery punkty Master of Pwn. Gary Li Wang wykorzystał Sony XAV-AX5500, używając przepełnienia bufora opartego na stosie.

Badaczom udało się też zhakować modem Tesli i zarobili łącznie 722 500 dolarów w nagrodach za zidentyfikowanie trzech kolizji błędów i 24 unikalnych exploitów dnia zerowego. Zespół Synacktiv zakończył serię trzech błędów przeciwko modemowi Tesli i stacji ładowania JuiceBox 40 Smart EV, zdobywając 100 000 i 60 000 dolarów oraz odpowiednio 10 i 6 punktów Master of Pwn.

Oznacza to, że zespół połączył trzy błędy dnia zerowego, aby uzyskać uprawnienia roota na modemie Tesla. Zespół Synacktiv pomyślnie zaatakował także stację EV Ubiquiti Connect, zdobywając sześć punktów Master of Pwn i 60 000 dolarów.

Trzeci łańcuch exploitów dotyczył ładowarki ChargePoint Home Flex EV, co przyniosło badaczom bezpieczeństwa 16 000 dolarów w gotówce i 295 000 dolarów w nagrodach.

Zespołowi PCAutomotive udało się zaatakować Alpine Halo9 iLX-F509 przy użyciu exploita UAF, zdobywając 40 000 dolarów i 4 punkty Master of Pwn. Odkryli lukę w odtwarzaczu samochodowym audio Alpine, umożliwiającą wykonanie dowolnego kodu. Może to potencjalnie zapewnić atakującym kontrolę nad systemem audio, dając im możliwość odtwarzania głośnych dźwięków lub wstrzykiwania złośliwego kodu do innych podłączonych systemów.

Firma RET2 Systems zdobyła także 6 punktów Master of Pwn i 60 000 dolarów za wykorzystanie łańcucha składającego się z dwóch błędów w porównaniu z urządzeniem Phoenix Contact CHARX SEC-3100. Zespołowi PHP Hooligans / Midnight Blue udało się zaatakować urządzenie Sony XAV-AX5500 i zarobił 20 000 dolarów.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...