What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Pwn2Own Automotive 2024

INC.

Midle Weight
Депозит
$0
Исследователи безопасности взломали модем автомобиля Tesla и получили суммарную награду в размере 722 500 долларов в первый же день состязания Pwn2Own Automotive 2024, который сейчас проходит в Токио. Сегодня белыми хакерами было обнаружено, ни много ни мало, 24 уязвимости нулевого дня (zero-day).

Команда Synacktiv заработала $100 000, успешно объединив 3 уязвимости нулевого дня для получения root-доступа к модему автомобиля Tesla. Это позволило белым хакерам получить полный контроль над устройством и продемонстрировать возможность компрометации системы.

Кроме того, Synacktiv использовала две уникальные цепочки из двух уязвимостей для взлома зарядной станции Ubiquiti Connect EV и зарядки JuiceBox 40 Smart EV, заработав дополнительные $120 000. Эти атаки также продемонстрировали серьёзные проблемы безопасности в популярных моделях зарядных устройств для электромобилей.

Ещё одна цепочка эксплойтов, нацеленная на зарядку ChargePoint Home Flex EV, уже была известна, но всё равно принесла команде $16 000 наличными. В общей сложности в первый день конкурса хакеры из Synacktiv заполучили $295 000 призовых.


Исследователи безопасности также успешно взломали несколько полностью обновлённых зарядных станций для электромобилей и систем мультимедиа от других производителей. Так, команда NCC Group EDG заняла второе место в турнирной таблице, получив $70 000 за использование уязвимостей нулевого дня для взлома мультимедийной системы Pioneer DMH-WT7600NEX и зарядки Phoenix Contact CHARX SEC-3100 EV.

Результаты первого дня Pwn2Own демонстрируют, что даже современное программное обеспечение и оборудование в сфере электромобилей содержит серьёзные уязвимости, которые могут быть использованы злоумышленниками для атак. Тем не менее, в своевременном обнаружении таких уязвимостей нет ничего невозможного, нужно лишь собрать в одном месте десятки хакеров и поставить конкретную задачу.

После демонстрации эксплойтов в рамках конкурса Pwn2Own у производителей есть 90 дней на разработку и выпуск исправлений безопасности, прежде чем детали выявленных уязвимостей будут публично раскрыты в рамках Zero Day Initiative компании Trend Micro.

Такой подход даёт производителям достаточно времени, чтобы устранить уязвимости в своих продуктах, прежде чем этой информацией воспользуются злоумышленники, но держит их в достаточном тонусе, чтобы не растягивать выпуск исправлений на долгий срок.

Pwn2Own Automotive 2024 проходит на этой неделе в Токио в рамках конференции Automotive World. В ходе соревнования исследователи кибербезопасности будут атаковать различные автомобильные технологии, включая мультимедийные системы, операционные системы автомобилей, зарядные станции и т.д.

Главный приз — $200 000 и автомобиль Tesla Model 3 — будет присуждён за демонстрацию уязвимостей нулевого дня в системах VCSEC, шлюза или автопилота.

В прошлом году, во время конкурса Pwn2Own Vancouver 2023, исследователи кибербезопасности суммарно заработали $1 035 000 и автомобиль Tesla Model 3 после демонстрации 27 уязвимостей нулевого дня и нескольких дополнительных цепочек атак.

Zero Day Initiative — Pwn2Own Automotive 2024 - Day One Results
Welcome to the first ever Pwn2Own Automotive: live from Tokyo January 24-26, 2024! We’ll be updating this blog in real time as results become available. We have a full schedule of attempts today, so stay tuned! All times are Japan Standard Time (GMT +9:00).
www.zerodayinitiative.com
 
Подведены итоги трёх дней соревнований Pwn2Own Automotive, проходивших на конференции Automotive World в Токио. На соревнованиях были продемонстрированы 49 ранее неизвестных уязвимостей (0-day) в автомобильных информационно-развлекательных платформах, операционных системах и устройствах зарядки электромобилей. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений превысил 1.3 миллиона долларов США ($1323750). Наиболее успешная команда Synacktiv сумела заработать на соревнованиях 450 тысяч долларов США. Обладатели второго места (fuzzware.io) получили 177.5 тысяч долларов, а третьего (Midnight Blue) - 80 тысяч долларов.


В ходе соревнований продемонстрированы следующие атаки:

• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000).

• Взлом информационно-развлекательной системы автомобиля Tesla ($100000 за эксплоит с задействованием цепочки из двух ошибок).

• Взлом модема, используемого в автомобиле Tesla ($100000 за экпслоит с задействованием цепочки из трёх ошибок).


• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500 ($40000, $20000, $20000, $20000, $10000).

• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX ($40000 за эксплоит с задействованием цепочки из трёх ошибок).

• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509 ($40000 за эксплуатацию уязвимости, связанной с обращением к уже освобождённой области памяти, $20000 за уязвимость, связанную с подстановкой команд, $20000 за уязвимость, связанную с переполнением буфера, $20000 за эксплоит с задействованием цепочки из двух ошибок, $20000 за эксплоит с задействованием цепочки из двух ошибок, $10000 за эксплоит с задействованием цепочки из двух ошибок).


• Два взлома зарядной станции Ubiquiti Connect EV Station ($60000 и $30000 за эксплоиты с задействованием цепочки из двух ошибок).

• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100 ($60000 за эксплоит с задействованием цепочки из двух ошибок, $30000 за уязвимость, связанную с недостаточной проверкой входных данных, $30000 за эксплоит с задействованием цепочки из трёх ошибок, $22500 за эксплоит с задействованием цепочки из двух ошибок, $26250 за эксплоит с задействованием цепочки из четырёх ошибок).

• Взлом зарядной станции EMPORIA EV Charger Level 2 ($60000 за эксплоит с задействованием переполнения буфера).

• Четыре взлома зарядной станции JuiceBox 40 Smart EV ($60000 за эксплоит с задействованием цепочки из двух ошибок, $30000 за переполнение буфера, $30000 за переполнение буфера, $15000).

• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства ($60000, $30000, $30000, $16000, $16000, $16000, $5000).

• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial ($30000 за эксплоит, связанный с переполнением стека; $30000 за эксплоит с задействованием цепочки из двух ошибок; $22500 за эксплоит с задействованием цепочки из двух ошибок).


Десять попыток взломов устройств Sony XAV-AX5500, Phoenix Contact CHARX SEC-3100, JuiceBox 40 Smart EV, Pioneer DMH-WT7600NEX, Autel MaxiCharger AC Wallbox Commercial и Alpine Halo9 iLX-F509 завершились неудачей. Два участника отменили свои заявки на проведение атак на зарядное устройство EMPORIA EV Charger Level 2 и платформу Automotive Grade Linux.

В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
 
Top