Pwn2Own Automotive 2024于1月24日至26日在日本東京舉行。Pwn2Own Automotive 2024是由趨勢科技零日計劃組織的為期三天的競賽在趨勢科技公開披露之前,供應商有90天的時間發布安全補丁。


參賽者因兩次攻擊特斯拉并發現電動汽車系統中的49個零日漏洞而獲得1323755美元的獎金。


Synacktiv團隊贏得了比賽,兩次黑客攻擊特斯拉汽車,獲得root權限,并演示了特斯拉信息娛樂系統中的沙箱逃逸,贏得了45萬美元現金。他們還針對Ubiquiti Connect和JuiceBox 40智能電動汽車站演示了兩個錯誤鏈。排名第二的是fuzzware.io,獲得177500美元。位居第三的是Midnight Blue/PHP Hooligans,獎金為80000美元。


參與者第一天就獲得了超過700000美元的收入,其中60000美元用于電動汽車充電器黑客攻擊,40000美元用于信息娛樂系統和特斯拉調制解調器黑客攻擊。第二天,汽車級Linux漏洞利用獲得了35000美元的最大獎勵,而電動汽車充電器漏洞利用為團隊贏得了30000美元。第三天,研究人員因Emporia EV充電器漏洞獲得了60000美元,其他漏洞各獲得了30000美元,最終獲得了20000美元至26000美元的賠償。


以下是三天比賽的重要事件和結果。


第1天,研究人員發現了特斯拉調制解調器、索尼信息娛樂系統和Alpine汽車音頻播放器中的漏洞,因發現3個錯誤沖突和24個零日漏洞,總共獲得了722500美元的獎勵。


NCC Group EDG團隊因利用零日漏洞攻擊Pioneer DMH-WT7600NEX和Phoenix Contact CHARX SEC-3100 EV充電器而贏得了70000美元。Sina Kheirkhah、Tobias Scharnowski和Felix Buchmann攻擊ChargePoint Home Flex和Sony XAV-AX5500,分別賺取60000美元和40000美元。


Synacktiv團隊成功利用了Tesla調制解調器和JuiceBox 40智能電動汽車充電站,而PCAutomotive團隊則利用了Alpine Halo9 iLX-F509。


第2天,Team Tortuga成功利用了2個漏洞鏈中的一個已知漏洞對抗ChargePoint Home Flex,贏得了5000美元和3個Pwn 大師積分。Midnight Blue/PHP Hooligans團隊還利用3個bug鏈中的一個已知bug來利用Phoenix Contact CHARX SEC-3100,賺取了30000美元和6個Master of Pwn積分。


PCAutomotive無法利用JuiceBox 40智能電動汽車充電站,而Katsuhiko Sato則成功攻擊了索尼XAV-AX5500,贏得了10000美元和2個Pwn大師積分。


Computest Sector 7成功針對JuiceBox 40智能電動汽車充電站的已知錯誤進行攻擊,獲得15000美元和3個Pwn大師積分。Sina Kheirkhah未能利用Autel MaxiCharger AC Wallbox Commercial,而Synacktiv和NCC Group EDG使用2個bug鏈成功利用了Tesla信息娛樂系統和Alpine Halo9 iLX-F509,分別賺取了100000美元和20000美元。


Synacktiv使用3-bug鏈贏得了35000美元和5個Pwn大師點數,而Le Tran Hai Tung使用2-bug鏈贏得了20000美元和4個Pwn大師點數。Sina Kheirkhah和Alex Olson未能成功利用他們的漏洞,而fuzzware.io使用基于堆棧的緩沖區溢出賺取了30000美元和6個Pwn大師點數。RET2 Systems還利用基于堆棧的緩沖區溢出贏得了30000美元和6個Pwn大師點數。


第3天,Computest Sector 7利用ChargePoint Home Flex并使用2個bug鏈賺取了30000美元和6個Pwn大師積分。Synacktiv成功利用了Sony XAV-AX5500,贏得了20000美元和4個Pwn大師積分。Katsuhiko Sato未能利用Pioneer DMH-WT7600NEX。


Sina Kheirkhah攻擊了Ubiquiti Connect EV,贏得了30000美元和6個Pwn大師積分。fuzzware.io利用Phoenix Contact CHARX SEC-3100,賺取了22500美元和4.5個Pwn大師積分。


Nettitude的Connor Ford利用JuiceBox 40智能電動汽車充電站,使用基于堆棧的緩沖區溢出,賺取了30000美元和6個Pwn大師積分。Team Cluck利用Phoenix Contact CHARX SEC-3100獲得了26250美元和5.25點Pwn大師積分。


在趨勢科技公開披露之前,供應商有90天的時間發布安全補丁。