黑客在 Pwn2Own Automotive 2025 第一天利用了 16 个0day漏洞

图片

在 Pwn2Own Automotive 2025 的第一天,安全研究人员利用了 16 个独特的零日漏洞,并获得了 382,750 美元的现金奖励。

Fuzzware.io 利用基于堆栈的缓冲区溢出和源站验证错误漏洞入侵了 Autel MaxiCharger 和 Phoenix Contact CHARX SEC-3150 电动汽车充电器,并在竞争中处于领先地位。这为他们赢得了 50,000 美元和 10 个 Master of Pwn 积分。

Summoning Team 的 Sina Kheirkhah 在使用硬编码加密密钥漏洞和三个零日漏洞的组合(其中一个之前已知)入侵了 Ubiquiti 和 Phoenix Contact 的 CHARX SEC-3150 EV 充电器后,也获得了 91,750 美元和 9.25 个 Master of Pwn 积分。

Synacktiv 团队在排行榜上排名第三,在成功演示了 OCPP 协议中的一个错误后,通过连接器信号操纵来破解 ChargePoint Home Flex(CPH50 型号),并获得了 57,500 美元。

PHP Hooligans 的安全研究人员还使用基于堆的缓冲区溢出成功破解了完全修补的 Autel 充电器,并获得了 50,000 美元,而 Viettel 网络安全团队在使用操作系统命令注入0day获得 Kenwood 车载信息娱乐 (IVI) 上的代码执行后,获得了 20,000 美元。

在 Pwn2Own 期间利用并报告零日漏洞后,供应商有 90 天的时间来开发和发布安全补丁,然后 TrendMicro 的 Zero Day Initiative 才会公开披露它们。

图片

Pwn2Own Automotive 2025 黑客竞赛专注于汽车技术,于 1 月 22 日至 1 月 24 日在东京汽车世界汽车大会期间举行。

在整个竞赛过程中,安全研究人员可以针对电动汽车 (EV) 充电器、车载信息娱乐 (IVI) 系统和汽车操作系统(即汽车级 Linux、Android Automotive OS 和 BlackBerry QNX)。

虽然特斯拉还提供了 Model 3/Y(基于 Ryzen)等效的台式装置,但参赛者只进行了针对该公司连接器的尝试。

在 2024 年 1 月的第一届 Pwn2Own Automotive 期间,黑客因两次入侵特斯拉并在多个电动汽车系统中展示了 49 个零日漏洞而筹集了 1,323,750 美元。

两个月后,在 2024 年 Pwn2Own 温哥华站期间,安全研究人员在利用 29 次零日漏洞(和一些漏洞碰撞)后赚取了 1,132,500 美元。Synacktiv 在 30 秒内入侵了带有车辆 (VEH) 总线控制的 ECU 后,带着 200,000 美元和一辆特斯拉 Model 3 汽车回家。

今年汽车黑客竞赛的完整赛程可在此处查看,而第一天的赛程和每项挑战的结果可在此处查看。

https://www.zerodayinitiative.com/blog/2025/1/21/pwn2own-automotive-2025-the-full-schedule

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星尘安全

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值