• XSS.stack #1 – первый литературный журнал от юзеров форума

Pwn2Own Automotive 2025

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Очередной этап хакерского поединка Pwn2Own Automotive 2025, посвященный автомобильным технологиям, проходит в рамках конференции Automotive World 2025 в Токио и должен завершится 24 января.

В первый день Pwn2Own Automotive 2025 исследователи обнаружили 16 уникальных 0-day и смогли выиграть 382 750 долларов США в качестве вознаграждений.

Fuzzware.io лидирует в соревновании после взлома зарядных устройств для электромобилей Autel MaxiCharger и Phoenix Contact CHARX SEC-3150 с использованием стекового переполнения буфера и ошибки проверки происхождения. Это принесло им 50 000 долларов.

Сина Кхейркха из Summoning Team также заработал $91 750 после взлома зарядных устройств Ubiquiti и Phoenix Contact CHARX SEC-3150 EV с помощью жестко запрограммированной ошибки криптографического ключа и комбинации из трех нулей (одна из них была известна ранее).

Команда Synacktiv Team заняла третье место в таблице лидеров, заработав 57 500 долларов после успешной демонстрации уязвимости в протоколе OCPP для взлома ChargePoint Home Flex (модель CPH50) с помощью манипуляции сигналом через разъем.

Исследователи PHP Hooligans также успешно взломали полностью пропатченное зарядное устройство Autel с помощью переполнения буфера на основе кучи и заработали 50 000 долларов.

Viettel Cyber Security смогли вынести лишь 20 000 долларов после выполнения кода в информационно-развлекательной системе Kenwood In-Vehicle Infotainment (IVI) с помощью 0-day, связанной с внедрением команд ОС.

В рамках этого этапа в распоряжении исследователей зарядные устройства для электромобилей (EV), информационно-развлекательные системы (IVI) и автомобильные операционные системы (например, Automotive Grade Linux, Android Automotive OS и BlackBerry QNX).

Примечательно, что по Tesla поступило крайне мало заявок: участники соревнований зарегистрировали лишь попытки взлома настенного разъема Model 3/Y при наличии эквивалентного настольного устройства (на базе Ryzen).

Расписание первого дня и результаты каждого испытания - здесь. Будем следить, удастся ли участникам превзойти предыдущий Pwn2Own Automotive 2024 по части выигрыша, тогда хакеры сорвали куш в размере 1 323 750 долларов.

Традиционно, после того демонстрации нулей в ходе Pwn2Own у поставщиков будет 90 дней на разработку исправлений, прежде чем TrendMicro Zero Day Initiative публично их раскроет.
 
Завершился хакерский поединок Pwn2Own Automotive 2025, организованный Zero Day Initiative (ZDI) Trend Micro в Токио (Япония) в рамках конференции Automotive World.

В первый день Pwn2Own Automotive исследователи продемонстрировали 16 уникальных 0-day и сорвали куш в размере $382 750. Подробно результаты мы освещали вчера.

На второй день исследователи дважды взломали зарядное устройство для электромобилей Tesla Wall Connector.

Кроме того, проэксплуатировали еще 23 0-day в зарядных устройствах WOLFBOX, ChargePoint Home Flex, Autel MaxiCharger, Phoenix Contact CHARX и EMPORIA EV, а также в информационно-развлекательных системах Alpine iLX-507, Kenwood DMX958XR, Sony XAV-AX8500 In-Vehicle Infotainment (IVI).

PHP Hooligans первыми взломали Tesla Wall Connector, использовав уязвимосить Numeric Range Comparison Without Minimum Check, чтобы захватить управление устройством.

Вслед за ними команда Synacktiv также взломала зарядное устройство Tesla EV через Charging Connector, продемонстрировав метод, ранее никогда не применявшийся публично.

Эксплойты с использованием зарядного устройства Tesla Wall Connector принесли участвующим исследователям более 140 000 долларов США.

На третий день, нацеливаясь на Tesla Wall Connector, произошло два столкновения ошибок: одна - командой PCAutomotive, а другая - Синой Кхейрха из Summoning Team, который использовал цепочку эксплойтов из двух уже известных уязвимостей.

В общей сложности за третий день хакеры заработали 168 000 долларов, включая 35 000 долларов за эксплойт Autel MaxiCharger и 26 750 долларов за эксплойт зарядного устройства Ubiquiti.

Несмотря на то, что Tesla предоставила эквивалентный настольный блок Model 3/Y (на базе Ryzen), ни один исследователь не заявился в эту категорию. Также никто не попытался взломать Tesla, хотя организаторы были отдать автомобиль и сотни тысяч долларов в качестве приза.

В категории ОС была зафиксирована единственная попытка реализации эксплойта, нацеленного на Automotive Grade Linux и принесла хакерам 33 500 долларов.

Командой-победителей стала Summoning Team, которая смогла заработать в общей сложности 222 250 долларов.

По итогам соревнований участники смогли заработать в общей сложности 886 250 долларов за демонстрацию почти 50 ранее неизвестных уязвимостей в информационно-развлекательных системах и зарядных устройствах.

В прошлом году - 1 323 750 долларов за 49 уязвимостей.

Результаты первого, второго и третьего дня соревнований здесь, здесь и здесь соответственно.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх