兩分鐘黑掉特斯拉Model 3
本周,在溫哥華舉行的Pwn2Own黑客大賽上,法國滲透測試公司Synacktiv的研究人員演示了針對特斯拉Model 3的兩個漏洞利用。研究人員通過這兩種攻擊掌握了控制該車型安全及其他部件的子系統。
其中一個漏洞利用涉及到對特斯拉Gateway能源管理系統進行所謂的“從檢查時間到使用時間”(TOCTTOU)攻擊。研究人員演示了他們如何在特斯拉Model 3行駛過程中打開其前行李箱或車門。這一不到兩分鐘的攻擊為研究人員贏得了一輛特斯拉Model 3新車和10萬美元的現金獎勵。
這場Pwn2Own黑客大賽共舉行三天,僅僅在前兩天里,來自十個國家的研究人員就已經發現了22個零日漏洞,其中包括特斯拉的這兩個漏洞。
深入特斯拉子系統
第二個攻擊中,研究人員利用藍牙芯片組中的堆溢出漏洞和越界寫錯誤侵入特斯拉信息娛樂系統,并在此基礎上獲得了對其他子系統的root訪問權限。該漏洞利用為研究人員拿下了高達25萬美元的大筆賞金,還獲得了Pwn2Own大賽史上第一個Tier 2獎——大賽組織方為極具影響力的漏洞和漏洞利用保留的獎項。
本年度Pwn2Own大賽由趨勢科技的零日計劃(ZDI)主辦,其威脅意識主管Dustin Childs表示:“今年展示的最大漏洞肯定是這個特斯拉漏洞利用。他們從基本算作外部組件的藍牙芯片組深入到了該車型的內部系統。”
由于入侵實際的特斯拉車輛存在風險,研究人員用單獨的車輛機頭做了演示。特斯拉機頭是該車信息娛樂系統的控制單元,可以訪問導航和其他功能。
大量零日漏洞
大會上披露的一些其他重大發現還包括:為新加坡Star Labs贏得10萬美元獎金的Microsoft SharePoint雙漏洞漏洞利用鏈,給Synacktiv研究人員帶來8萬美元獎金的Oracle Virtual Box主機本地權限提升(Host EoP)三漏洞漏洞利用鏈,以及為Team Viette拿下7.5萬美元獎金的Microsoft Teams雙漏洞鏈。
截止目前,這些漏洞發現總共給研究人員帶來了85萬美元的賞金。大賽主辦方ZDI預計,到大賽結束時,為漏洞披露付出的獎金數額將達到100萬美元,或者與去年持平。“我們正朝著另一場百萬美元級大賽邁進,情況與去年類似,比我們去年秋天的消費者活動稍大一些。”Childs稱。
Pwn2Own黑客大賽于2007年開始舉辦,最初主要關注瀏覽器漏洞。時至今日,大賽已涵蓋更廣泛的目標和技術,包括汽車系統、移動生態系統和虛擬化軟件。
比如,在今年的大賽上,研究人員就有機會嘗試發現VMware和Oracle Virtual Box等虛擬化技術、Chrome等瀏覽器、Adobe Reader和Microsoft Office 365 Pro Plus等企業應用程序,以及Microsoft Windows RDP/RDS、Microsoft Exchange、Microsoft DNS和Microsoft SharePoint等服務器技術中的漏洞。
一切皆可黑
上述每類目標和技術的漏洞披露獎金分配不同。例如,Windows RDP/RDS和Exchange中符合條件的漏洞利用和漏洞可獲得高達20萬美元的獎勵。與之類似,VMware ESXi漏洞獎金高達15萬美元,Zoom漏洞價值7.5萬美元,Microsoft Windows 11漏洞可收入3萬美元。
毫不令人意外的是,汽車類漏洞的賞金最高:發現特斯拉系統中的漏洞,包括其信息娛樂系統、網關和自動駕駛子系統中的漏洞,總共可獲得50萬美元獎金。研究人員可以對Model 3和特斯拉S下手。找到在這些車型的信息娛樂系統、自動駕駛系統或CAN總線系統上實現root駐留的方法,就有機會額外賺10萬美元。60萬美元的獎金也是Pwn2Own歷史上為單個目標提供的最高金額了。
令人唏噓的是,Pwn2Own以之起家的瀏覽器漏洞類別,今年壓根兒沒引起研究人員的興趣。“參與程度基本與往年持平,除了瀏覽器類別。”Childs稱,“沒人登記了這個類別,我們只能猜測為什么會這樣。”
截至目前,Pwn2Own黑客大賽的16年歷程里,研究人員總共發現了一系列技術中存在的530個關鍵漏洞,得到了大約1120萬美元獎金。