Pwn2Own Automotive 2025首日,白帽黑客成功利用了16个零日漏洞

2025-01-23 2 0

1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有16个零日漏洞被利用,多名参赛白帽黑客累计获得了超38万美元奖金。

Pwn2Own Automotive是主办方趋势科技专门针对汽车网络安全领域举办的安全竞赛,本届是自2024年首次举办以来的第二届。

在当天的比赛中,白帽黑客利用了车载信息娱乐 (IVI) 系统、电动汽车 (EV) 充电器和操作系统 (OS) 中的 16 个零日漏洞,包括:

  • PCAutomotive:利用Alpine IVI 系统上基于堆栈的缓冲区溢出,获得了 20000 美元和2个 Master of Pwn 积分。
  • Viettel Cyber Security:成功使用操作系统命令注入错误以 20000 美元和 2 分的价格利用 Kenwood IVI 系统。
  • ANHTUD 的 Cong Thanh 和 Nam Dung:利用整数溢出在 Sony XAV-AX8500 IVI 系统上执行代码,获得 20000 美元和 2个Master of Pwn 积分 。
  • Summoning Team 的 Sina Kheirkhah :通过3个漏洞组合利用了Phoenix Contact CHARX SEC-3150 电动汽车充电器,尽管之前出现了一个披露错误,但还是获得了 41750 美元和 4.25 个Master of Pwn 积分 。
  • Synacktiv:利用基于堆栈的缓冲区溢出与已知的 OCPP 错误相结合来操纵 ChargePoint 充电器上的信号。获得了 47500 美元和 4.75 个Master of Pwn 积分 。
  • PHP Hooligans:利用 Autel 充电器上基于堆的缓冲区溢出,获得了 50000 美元和 5 个 Master of Pwn 积分。

值得注意的是,Sina Kheirkhah 后来利用 Ubiquiti 充电器中的硬编码加密密钥漏洞,又获得了 50000 美元和 5 个 Master of Pwn 积分。

另一项引人注目的获奖记录来自 fuzzware[.]io,该团队通过开放端口访问了 Autel MaxiCharger,并使用基于堆栈的缓冲区溢出对其进行了利用。 并最终获得了 25000 美元和 5个 Master of Pwn 积分。

Pwn2Own Automotive 2025 将持续到 1 月 24 日,随着白帽的持续攻克,预计会有更多漏洞利用。由于软件定义汽车越来越成为现代交通不可或缺的一部分,因此 Pwn2Own Automotive 比赛初衷旨在强调解决软件定义汽车网络安全风险的重要性。

参考来源:

Hackers Exploited 16 0-days & Earned $382,750 – Pwn2Own Automotive 2025


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

黑客利用图片隐藏恶意软件,传播VIP键盘记录器和0bj3ctivity信息窃取器
微软披露macOS漏洞CVE-2024-44243,允许安装Rootkit
XXE从入门到精通
【论文速读】| AutoPT:研究者距离端到端的自动化网络渗透测试还有多远?
Web安全初学者入门基础
flask安全指南

发布评论