Menu dostępności

Zawody Pwn2Own w hakowaniu branży automotive

Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own Automotive 2024 został zhakowany sprzęt samochodowy firm takich jak Tesla, Sony i Alpine. Najlepszy haker zgarnął 200 tysięcy dolarów i odjechał Teslą. Podczas drugiego dnia wydarzenia badacze zostali nagrodzeni ponad milionem dolarów za wykorzystanie systemów informacyjno-rozrywkowych Tesli, odtwarzaczy Sony, Alpine, systemów ładowania Autel i wielu innych.

Exploity użyte w konkursie Pwn2Own podkreślają rosnące narażenie samochodów na cyberataki związane z coraz większą integracją technologii w pojazdach. Podczas gdy badacze ujawniają swoje odkrycia, aby pomóc producentom naprawić luki w zabezpieczeniach, właściciele samochodów muszą zachować czujność.

Źródło: Zero Day Initiative

Pwn2Own Automotive 2024 – zdobywcy nagród i wykryte błędy

Konkurs hakerski Pwn2Own Automotive 2024, przeprowadzony w Tokio od 24 do 26 stycznia, skupił się na lukach w technologiach motoryzacyjnych. Sponsorem wydarzenia była Tesla, a współgospodarzami VicOne oraz inicjatywa Zero Day firmy Trend Micro.

Podczas zawodów zademonstrowano exploity dnia zerowego atakujące systemy Model 3/Y lub Model S/X, w tym systemy informacyjno-rozrywkowe, modem, tuner, sieć bezprzewodową i autopilot. Główną nagrodą za exploity zero-day było 200 000 dolarów i samochód Tesla.

Pierwszego dnia wykryto wiele luk w zabezpieczeniach, w tym słabości modemu Tesli, systemów informacyjno-rozrywkowych Sony i samochodowych odtwarzaczy audio Alpine, co wzbudziło obawy o bezpieczeństwo pojazdów podłączonych do sieci.

Badacze zajmujący się bezpieczeństwem włamali się do wielu w pełni załatanych stacji ładowania pojazdów elektrycznych i systemów informacyjno-rozrywkowych. Zespół EDG NCC Group wygrał 70 000 dolarów za włamanie do systemu informacyjno-rozrywkowego Pioneer DMH-WT7600NEX i ładowarki Phoenix Contact CHARX SEC-3100 EV wykorzystującej dni zerowe.

Sina Kheirkhah skutecznie zaatakowała ChargePoint Home Flex, zdobywając 60 000 dolarów i sześć punktów Master of Pwn. Tobias Scharnowski i Felix Buchmann zaatakowali Sony XAV-AX5500 za 40 000 dolarów i cztery punkty Master of Pwn. Gary Li Wang wykorzystał Sony XAV-AX5500, używając przepełnienia bufora opartego na stosie.

Badaczom udało się też zhakować modem Tesli i zarobili łącznie 722 500 dolarów w nagrodach za zidentyfikowanie trzech kolizji błędów i 24 unikalnych exploitów dnia zerowego. Zespół Synacktiv zakończył serię trzech błędów przeciwko modemowi Tesli i stacji ładowania JuiceBox 40 Smart EV, zdobywając 100 000 i 60 000 dolarów oraz odpowiednio 10 i 6 punktów Master of Pwn.

Oznacza to, że zespół połączył trzy błędy dnia zerowego, aby uzyskać uprawnienia roota na modemie Tesla. Zespół Synacktiv pomyślnie zaatakował także stację EV Ubiquiti Connect, zdobywając sześć punktów Master of Pwn i 60 000 dolarów.

Trzeci łańcuch exploitów dotyczył ładowarki ChargePoint Home Flex EV, co przyniosło badaczom bezpieczeństwa 16 000 dolarów w gotówce i 295 000 dolarów w nagrodach.

Zespołowi PCAutomotive udało się zaatakować Alpine Halo9 iLX-F509 przy użyciu exploita UAF, zdobywając 40 000 dolarów i 4 punkty Master of Pwn. Odkryli lukę w odtwarzaczu samochodowym audio Alpine, umożliwiającą wykonanie dowolnego kodu. Może to potencjalnie zapewnić atakującym kontrolę nad systemem audio, dając im możliwość odtwarzania głośnych dźwięków lub wstrzykiwania złośliwego kodu do innych podłączonych systemów.

Firma RET2 Systems zdobyła także 6 punktów Master of Pwn i 60 000 dolarów za wykorzystanie łańcucha składającego się z dwóch błędów w porównaniu z urządzeniem Phoenix Contact CHARX SEC-3100. Zespołowi PHP Hooligans / Midnight Blue udało się zaatakować urządzenie Sony XAV-AX5500 i zarobił 20 000 dolarów.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...