Menu dostępności

Zawody Pwn2Own w hakowaniu branży automotive

Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own Automotive 2024 został zhakowany sprzęt samochodowy firm takich jak Tesla, Sony i Alpine. Najlepszy haker zgarnął 200 tysięcy dolarów i odjechał Teslą. Podczas drugiego dnia wydarzenia badacze zostali nagrodzeni ponad milionem dolarów za wykorzystanie systemów informacyjno-rozrywkowych Tesli, odtwarzaczy Sony, Alpine, systemów ładowania Autel i wielu innych.

Exploity użyte w konkursie Pwn2Own podkreślają rosnące narażenie samochodów na cyberataki związane z coraz większą integracją technologii w pojazdach. Podczas gdy badacze ujawniają swoje odkrycia, aby pomóc producentom naprawić luki w zabezpieczeniach, właściciele samochodów muszą zachować czujność.

Źródło: Zero Day Initiative

Pwn2Own Automotive 2024 – zdobywcy nagród i wykryte błędy

Konkurs hakerski Pwn2Own Automotive 2024, przeprowadzony w Tokio od 24 do 26 stycznia, skupił się na lukach w technologiach motoryzacyjnych. Sponsorem wydarzenia była Tesla, a współgospodarzami VicOne oraz inicjatywa Zero Day firmy Trend Micro.

Podczas zawodów zademonstrowano exploity dnia zerowego atakujące systemy Model 3/Y lub Model S/X, w tym systemy informacyjno-rozrywkowe, modem, tuner, sieć bezprzewodową i autopilot. Główną nagrodą za exploity zero-day było 200 000 dolarów i samochód Tesla.

Pierwszego dnia wykryto wiele luk w zabezpieczeniach, w tym słabości modemu Tesli, systemów informacyjno-rozrywkowych Sony i samochodowych odtwarzaczy audio Alpine, co wzbudziło obawy o bezpieczeństwo pojazdów podłączonych do sieci.

Badacze zajmujący się bezpieczeństwem włamali się do wielu w pełni załatanych stacji ładowania pojazdów elektrycznych i systemów informacyjno-rozrywkowych. Zespół EDG NCC Group wygrał 70 000 dolarów za włamanie do systemu informacyjno-rozrywkowego Pioneer DMH-WT7600NEX i ładowarki Phoenix Contact CHARX SEC-3100 EV wykorzystującej dni zerowe.

Sina Kheirkhah skutecznie zaatakowała ChargePoint Home Flex, zdobywając 60 000 dolarów i sześć punktów Master of Pwn. Tobias Scharnowski i Felix Buchmann zaatakowali Sony XAV-AX5500 za 40 000 dolarów i cztery punkty Master of Pwn. Gary Li Wang wykorzystał Sony XAV-AX5500, używając przepełnienia bufora opartego na stosie.

Badaczom udało się też zhakować modem Tesli i zarobili łącznie 722 500 dolarów w nagrodach za zidentyfikowanie trzech kolizji błędów i 24 unikalnych exploitów dnia zerowego. Zespół Synacktiv zakończył serię trzech błędów przeciwko modemowi Tesli i stacji ładowania JuiceBox 40 Smart EV, zdobywając 100 000 i 60 000 dolarów oraz odpowiednio 10 i 6 punktów Master of Pwn.

Oznacza to, że zespół połączył trzy błędy dnia zerowego, aby uzyskać uprawnienia roota na modemie Tesla. Zespół Synacktiv pomyślnie zaatakował także stację EV Ubiquiti Connect, zdobywając sześć punktów Master of Pwn i 60 000 dolarów.

Trzeci łańcuch exploitów dotyczył ładowarki ChargePoint Home Flex EV, co przyniosło badaczom bezpieczeństwa 16 000 dolarów w gotówce i 295 000 dolarów w nagrodach.

Zespołowi PCAutomotive udało się zaatakować Alpine Halo9 iLX-F509 przy użyciu exploita UAF, zdobywając 40 000 dolarów i 4 punkty Master of Pwn. Odkryli lukę w odtwarzaczu samochodowym audio Alpine, umożliwiającą wykonanie dowolnego kodu. Może to potencjalnie zapewnić atakującym kontrolę nad systemem audio, dając im możliwość odtwarzania głośnych dźwięków lub wstrzykiwania złośliwego kodu do innych podłączonych systemów.

Firma RET2 Systems zdobyła także 6 punktów Master of Pwn i 60 000 dolarów za wykorzystanie łańcucha składającego się z dwóch błędów w porównaniu z urządzeniem Phoenix Contact CHARX SEC-3100. Zespołowi PHP Hooligans / Midnight Blue udało się zaatakować urządzenie Sony XAV-AX5500 i zarobił 20 000 dolarów.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...