1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有16个零日漏洞被利用,多名参赛白帽黑客累计获得了超38万美元奖金。
Pwn2Own Automotive是主办方趋势科技专门针对汽车网络安全领域举办的安全竞赛,本届是自2024年首次举办以来的第二届。
在当天的比赛中,白帽黑客利用了车载信息娱乐 (IVI) 系统、电动汽车 (EV) 充电器和操作系统 (OS) 中的 16 个零日漏洞,包括:
- PCAutomotive:利用Alpine IVI 系统上基于堆栈的缓冲区溢出,获得了 20000 美元和2个 Master of Pwn 积分。
- Viettel Cyber Security:成功使用操作系统命令注入错误以 20000 美元和 2 分的价格利用 Kenwood IVI 系统。
- ANHTUD 的 Cong Thanh 和 Nam Dung:利用整数溢出在 Sony XAV-AX8500 IVI 系统上执行代码,获得 20000 美元和 2个Master of Pwn 积分 。
- Summoning Team 的 Sina Kheirkhah :通过3个漏洞组合利用了Phoenix Contact CHARX SEC-3150 电动汽车充电器,尽管之前出现了一个披露错误,但还是获得了 41750 美元和 4.25 个Master of Pwn 积分 。
- Synacktiv:利用基于堆栈的缓冲区溢出与已知的 OCPP 错误相结合来操纵 ChargePoint 充电器上的信号。获得了 47500 美元和 4.75 个Master of Pwn 积分 。
- PHP Hooligans:利用 Autel 充电器上基于堆的缓冲区溢出,获得了 50000 美元和 5 个 Master of Pwn 积分。
值得注意的是,Sina Kheirkhah 后来利用 Ubiquiti 充电器中的硬编码加密密钥漏洞,又获得了 50000 美元和 5 个 Master of Pwn 积分。
另一项引人注目的获奖记录来自 fuzzware[.]io,该团队通过开放端口访问了 Autel MaxiCharger,并使用基于堆栈的缓冲区溢出对其进行了利用。 并最终获得了 25000 美元和 5个 Master of Pwn 积分。
Pwn2Own Automotive 2025 将持续到 1 月 24 日,随着白帽的持续攻克,预计会有更多漏洞利用。由于软件定义汽车越来越成为现代交通不可或缺的一部分,因此 Pwn2Own Automotive 比赛初衷旨在强调解决软件定义汽车网络安全风险的重要性。
参考来源:
Hackers Exploited 16 0-days & Earned $382,750 – Pwn2Own Automotive 2025
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)