黑客在Pwn2Own Automotive2024两次破解特斯拉,获利130多万美元

Pwn2Own Automotive 2024于1月24日至26日在日本东京举行。Pwn2Own Automotive 2024是由趋势科技零日计划组织的为期三天的竞赛在趋势科技公开披露之前,供应商有90天的时间发布安全补丁。

参赛者因两次攻击特斯拉并发现电动汽车系统中的49个零日漏洞而获得1323755美元的奖金。

Synacktiv团队赢得了比赛,两次黑客攻击特斯拉汽车,获得root权限,并演示了特斯拉信息娱乐系统中的沙箱逃逸,赢得了45万美元现金。他们还针对Ubiquiti Connect和JuiceBox 40智能电动汽车站演示了两个错误链。排名第二的是fuzzware.io,获得177500美元。位居第三的是Midnight Blue/PHP Hooligans,奖金为80000美元。

参与者第一天就获得了超过700000美元的收入,其中60000美元用于电动汽车充电器黑客攻击,40000美元用于信息娱乐系统和特斯拉调制解调器黑客攻击。第二天,汽车级Linux漏洞利用获得了35000美元的最大奖励,而电动汽车充电器漏洞利用为团队赢得了30000美元。第三天,研究人员因Emporia EV充电器漏洞获得了60000美元,其他漏洞各获得了30000美元,最终获得了20000美元至26000美元的赔偿。

以下是三天比赛的重要事件和结果。

第1天,研究人员发现了特斯拉调制解调器、索尼信息娱乐系统和Alpine汽车音频播放器中的漏洞,因发现3个错误冲突和24个零日漏洞,总共获得了722500美元的奖励。

NCC Group EDG团队因利用零日漏洞攻击Pioneer DMH-WT7600NEX和Phoenix Contact CHARX SEC-3100 EV充电器而赢得了70000美元。Sina Kheirkhah、Tobias Scharnowski和Felix Buchmann攻击ChargePoint Home Flex和Sony XAV-AX5500,分别赚取60000美元和40000美元。

Synacktiv团队成功利用了Tesla调制解调器和JuiceBox 40智能电动汽车充电站,而PCAutomotive团队则利用了Alpine Halo9 iLX-F509。

第2天,Team Tortuga成功利用了2个漏洞链中的一个已知漏洞对抗ChargePoint Home Flex,赢得了5000美元和3个Pwn 大师积分。Midnight Blue/PHP Hooligans团队还利用3个bug链中的一个已知bug来利用Phoenix Contact CHARX SEC-3100,赚取了30000美元和6个Master of Pwn积分。

PCAutomotive无法利用JuiceBox 40智能电动汽车充电站,而Katsuhiko Sato则成功攻击了索尼XAV-AX5500,赢得了10000美元和2个Pwn大师积分。

Computest Sector 7成功针对JuiceBox 40智能电动汽车充电站的已知错误进行攻击,获得15000美元和3个Pwn大师积分。Sina Kheirkhah未能利用Autel MaxiCharger AC Wallbox Commercial,而Synacktiv和NCC Group EDG使用2个bug链成功利用了Tesla信息娱乐系统和Alpine Halo9 iLX-F509,分别赚取了100000美元和20000美元。

Synacktiv使用3-bug链赢得了35000美元和5个Pwn大师点数,而Le Tran Hai Tung使用2-bug链赢得了20000美元和4个Pwn大师点数。Sina Kheirkhah和Alex Olson未能成功利用他们的漏洞,而fuzzware.io使用基于堆栈的缓冲区溢出赚取了30000美元和6个Pwn大师点数。RET2 Systems还利用基于堆栈的缓冲区溢出赢得了30000美元和6个Pwn大师点数。

第3天,Computest Sector 7利用ChargePoint Home Flex并使用2个bug链赚取了30000美元和6个Pwn大师积分。Synacktiv成功利用了Sony XAV-AX5500,赢得了20000美元和4个Pwn大师积分。Katsuhiko Sato未能利用Pioneer DMH-WT7600NEX。

Sina Kheirkhah攻击了Ubiquiti Connect EV,赢得了30000美元和6个Pwn大师积分。fuzzware.io利用Phoenix Contact CHARX SEC-3100,赚取了22500美元和4.5个Pwn大师积分。

Nettitude的Connor Ford利用JuiceBox 40智能电动汽车充电站,使用基于堆栈的缓冲区溢出,赚取了30000美元和6个Pwn大师积分。Team Cluck利用Phoenix Contact CHARX SEC-3100获得了26250美元和5.25点Pwn大师积分。

在趋势科技公开披露之前,供应商有90天的时间发布安全补丁。

发表评论

评论已关闭。

相关文章