• XSS.stack #1 – первый литературный журнал от юзеров форума

Pwn2Own Automotive 2024

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Исследователи безопасности взломали модем автомобиля Tesla и получили суммарную награду в размере 722 500 долларов в первый же день состязания Pwn2Own Automotive 2024, который сейчас проходит в Токио. Сегодня белыми хакерами было обнаружено, ни много ни мало, 24 уязвимости нулевого дня (zero-day).

Команда Synacktiv заработала $100 000, успешно объединив 3 уязвимости нулевого дня для получения root-доступа к модему автомобиля Tesla. Это позволило белым хакерам получить полный контроль над устройством и продемонстрировать возможность компрометации системы.

Кроме того, Synacktiv использовала две уникальные цепочки из двух уязвимостей для взлома зарядной станции Ubiquiti Connect EV и зарядки JuiceBox 40 Smart EV, заработав дополнительные $120 000. Эти атаки также продемонстрировали серьёзные проблемы безопасности в популярных моделях зарядных устройств для электромобилей.

Ещё одна цепочка эксплойтов, нацеленная на зарядку ChargePoint Home Flex EV, уже была известна, но всё равно принесла команде $16 000 наличными. В общей сложности в первый день конкурса хакеры из Synacktiv заполучили $295 000 призовых.

y5f7fp1xpbd8c0ouvhu8cj0zd8jj6iwk.png

Исследователи безопасности также успешно взломали несколько полностью обновлённых зарядных станций для электромобилей и систем мультимедиа от других производителей. Так, команда NCC Group EDG заняла второе место в турнирной таблице, получив $70 000 за использование уязвимостей нулевого дня для взлома мультимедийной системы Pioneer DMH-WT7600NEX и зарядки Phoenix Contact CHARX SEC-3100 EV.

Результаты первого дня Pwn2Own демонстрируют, что даже современное программное обеспечение и оборудование в сфере электромобилей содержит серьёзные уязвимости, которые могут быть использованы злоумышленниками для атак. Тем не менее, в своевременном обнаружении таких уязвимостей нет ничего невозможного, нужно лишь собрать в одном месте десятки хакеров и поставить конкретную задачу.

После демонстрации эксплойтов в рамках конкурса Pwn2Own у производителей есть 90 дней на разработку и выпуск исправлений безопасности, прежде чем детали выявленных уязвимостей будут публично раскрыты в рамках Zero Day Initiative компании Trend Micro.

Такой подход даёт производителям достаточно времени, чтобы устранить уязвимости в своих продуктах, прежде чем этой информацией воспользуются злоумышленники, но держит их в достаточном тонусе, чтобы не растягивать выпуск исправлений на долгий срок.

Pwn2Own Automotive 2024 проходит на этой неделе в Токио в рамках конференции Automotive World. В ходе соревнования исследователи кибербезопасности будут атаковать различные автомобильные технологии, включая мультимедийные системы, операционные системы автомобилей, зарядные станции и т.д.

Главный приз — $200 000 и автомобиль Tesla Model 3 — будет присуждён за демонстрацию уязвимостей нулевого дня в системах VCSEC, шлюза или автопилота.

В прошлом году, во время конкурса Pwn2Own Vancouver 2023, исследователи кибербезопасности суммарно заработали $1 035 000 и автомобиль Tesla Model 3 после демонстрации 27 уязвимостей нулевого дня и нескольких дополнительных цепочек атак.


 
Подведены итоги трёх дней соревнований Pwn2Own Automotive, проходивших на конференции Automotive World в Токио. На соревнованиях были продемонстрированы 49 ранее неизвестных уязвимостей (0-day) в автомобильных информационно-развлекательных платформах, операционных системах и устройствах зарядки электромобилей. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений превысил 1.3 миллиона долларов США ($1323750). Наиболее успешная команда Synacktiv сумела заработать на соревнованиях 450 тысяч долларов США. Обладатели второго места (fuzzware.io) получили 177.5 тысяч долларов, а третьего (Midnight Blue) - 80 тысяч долларов.

CFD0C5CECEC5D4_1706256860.png

В ходе соревнований продемонстрированы следующие атаки:

• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000).

• Взлом информационно-развлекательной системы автомобиля Tesla ($100000 за эксплоит с задействованием цепочки из двух ошибок).

• Взлом модема, используемого в автомобиле Tesla ($100000 за экпслоит с задействованием цепочки из трёх ошибок).

CFD0C5CECEC5D4_1706259853.jpeg

• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500 ($40000, $20000, $20000, $20000, $10000).

• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX ($40000 за эксплоит с задействованием цепочки из трёх ошибок).

• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509 ($40000 за эксплуатацию уязвимости, связанной с обращением к уже освобождённой области памяти, $20000 за уязвимость, связанную с подстановкой команд, $20000 за уязвимость, связанную с переполнением буфера, $20000 за эксплоит с задействованием цепочки из двух ошибок, $20000 за эксплоит с задействованием цепочки из двух ошибок, $10000 за эксплоит с задействованием цепочки из двух ошибок).

18796783353-9457566.png

• Два взлома зарядной станции Ubiquiti Connect EV Station ($60000 и $30000 за эксплоиты с задействованием цепочки из двух ошибок).

• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100 ($60000 за эксплоит с задействованием цепочки из двух ошибок, $30000 за уязвимость, связанную с недостаточной проверкой входных данных, $30000 за эксплоит с задействованием цепочки из трёх ошибок, $22500 за эксплоит с задействованием цепочки из двух ошибок, $26250 за эксплоит с задействованием цепочки из четырёх ошибок).

• Взлом зарядной станции EMPORIA EV Charger Level 2 ($60000 за эксплоит с задействованием переполнения буфера).

• Четыре взлома зарядной станции JuiceBox 40 Smart EV ($60000 за эксплоит с задействованием цепочки из двух ошибок, $30000 за переполнение буфера, $30000 за переполнение буфера, $15000).

• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства ($60000, $30000, $30000, $16000, $16000, $16000, $5000).

• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial ($30000 за эксплоит, связанный с переполнением стека; $30000 за эксплоит с задействованием цепочки из двух ошибок; $22500 за эксплоит с задействованием цепочки из двух ошибок).

CFD0C5CECEC5D4_1706259968.jpeg

Десять попыток взломов устройств Sony XAV-AX5500, Phoenix Contact CHARX SEC-3100, JuiceBox 40 Smart EV, Pioneer DMH-WT7600NEX, Autel MaxiCharger AC Wallbox Commercial и Alpine Halo9 iLX-F509 завершились неудачей. Два участника отменили свои заявки на проведение атак на зарядное устройство EMPORIA EV Charger Level 2 и платформу Automotive Grade Linux.

В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх