特斯拉电动汽车充电器在 Pwn2Own 东京大赛次日遭两次黑客攻击

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科特斯拉电动汽车充电器在 Pwn2Own 东京大赛次日遭两次黑客攻击

在Pwn2Own Automotive 2025黑客大赛的第二天,安全研究人员两次攻破了特斯拉的Wall Connector电动汽车充电器。

此外,他们还发现了WOLFBOX、ChargePoint Home Flex、Autel MaxiCharger、Phoenix Contact CHARX、EMPORIA电动汽车充电器,以及Alpine iLX-507、Kenwood DMX958XR、Sony XAV-AX8500车载信息娱乐系统(IVI)中的23个零日漏洞。

PHP Hooligans团队率先利用未检查最小值的数字范围比较零日漏洞攻破了特斯拉Wall Connector,随后Synacktiv团队也通过充电连接器攻破了特斯拉的电动汽车充电器,而这种攻击方式此前从未公开演示过。

当天,在特斯拉Wall Connector的黑客攻击尝试中,发生了两次漏洞碰撞:一次由PCAutomotive团队发起,另一次由Summoning团队的Sina Kheirkhah发起,他利用了两个已知漏洞的漏洞链。

根据Pwn2Own Tokyo 2025大赛规则,比赛期间所有目标设备都必须安装所有安全更新并运行最新的操作系统版本。

在比赛第二天,趋势科技的零日漏洞计划(Zero Day Initiative)为23个零日漏洞颁发了335,500美元的现金奖励。目前,Sina Kheirkhah在“Pwn大师”排名中领先。

在Pwn2Own Automotive大赛首日,安全研究人员利用了16个独特的零日漏洞,并获得了382,750美元的现金奖励。比赛结束后,供应商将有90天的时间开发和发布安全补丁,然后ZDI才会公开披露这些零日漏洞。

Pwn2Own Automotive 2025黑客大赛将于1月22日至1月24日在日本东京举行的Automotive World大会上,专注于汽车技术的攻击。

黑客将瞄准汽车操作系统(如Automotive Grade Linux、Android Automotive OS和BlackBerry QNX)、电动汽车充电器和车载信息娱乐系统。

尽管特斯拉还提供了Model 3/Y(基于Ryzen)的等效台式设备,但在比赛日程公布之前,没有安全研究人员注册尝试攻击该公司的Wall Connector。第二天的日程安排和每项挑战的结果也可在此处查看。

一年前,在首届Pwn2Own Automotive东京大赛上,安全研究人员因两次攻破特斯拉并利用多个电动汽车系统中的49个零日漏洞,获得了1,323,750美元的奖励。


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容