Логотип Зефирнет

Tesla Model 3 взломали менее чем за 2 минуты на конкурсе Pwn2Own

Дата:

На этой неделе на хакерском конкурсе Pwn3Own в Ванкувере исследователи из французской компании Synacktiv, специализирующейся на пен-тестировании, продемонстрировали два отдельных эксплойта против Tesla Model 2. Атаки дали им глубокий доступ к подсистемам, контролирующим безопасность автомобиля, и другим компонентам.

Один из эксплойтов заключался в выполнении так называемой атаки «время проверки — время использования» (TOCTTOU) на систему управления энергопотреблением Tesla Gateway. Они показали, как затем, среди прочего, открыть передний багажник или дверь Tesla Model 3 во время движения автомобиля. атака менее двух минут принесла исследователям новую Tesla Model 3 и денежное вознаграждение в размере 100,000 XNUMX долларов.

Уязвимости Tesla были среди всего 22 уязвимости нулевого дня которые исследователи из 10 стран обнаружили в течение первых двух дней трехдневного конкурса Pwn2Own на этой неделе.

Получение глубокого доступа к подсистемам Tesla

Во втором взломе исследователи Synacktiv использовали уязвимость переполнения кучи и ошибку записи за пределами памяти в наборе микросхем Bluetooth, чтобы проникнуть в информационно-развлекательную систему Tesla и оттуда получить root-доступ к другим подсистемам. Эксплойт принес исследователям еще большую награду в размере 250,000 2 долларов и первую в истории награду уровня 2 PwnXNUMXOwn — обозначение, которое организатор конкурса присваивает особо важным уязвимостям и эксплойтам.

«Самая большая уязвимость, продемонстрированная в этом году, определенно была эксплойтом Tesla», — говорит Дастин Чайлдс, руководитель отдела осведомленности об угрозах в инициативе Trend Micro Zero Day Initiative (ZDI), которая организует ежегодный конкурс. «Они перешли от того, что по сути является внешним компонентом, чипсетом Bluetooth, к системам внутри автомобиля».

Из-за риска, связанного со взломом реального автомобиля Tesla, исследователи продемонстрировали свои подвиги на изолированном головном устройстве автомобиля. Головные устройства Tesla являются блоком управления информационно-развлекательной системой автомобиля и обеспечивают доступ к навигации и другим функциям.

Множество ошибок нулевого дня

Некоторые из других значительных открытий включали цепочку эксплойтов с двумя ошибками в Microsoft SharePoint, которая принесла сингапурской Star Labs вознаграждение в размере 100,000 80,000 долларов, цепочку эксплойтов с тремя ошибками против Oracle Virtual Box с Host EoP, которая принесла исследователям Synacktiv 75,000 XNUMX долларов, и два -цепочка ошибок в Microsoft Teams, за которую исследователи из Team Viette получили XNUMX XNUMX долларов.

Обнаружение ошибок принесло исследователям в общей сложности 850,000 1 долларов выигрыша. ZDI ожидает, что к концу конкурса выплаты за раскрытие информации об уязвимостях достигнут отметки в XNUMX миллион долларов — или примерно того же порога, что и в прошлом году. «Мы приближаемся к еще одному мероприятию на миллион долларов, которое похоже на то, что мы сделали в прошлом году, и немного больше, чем то, что мы сделали на нашем потребительском мероприятии прошлой осенью», — говорит Чайлдс.

С момента запуска в 2007 году как хакерского конкурса, в основном посвященного уязвимостям браузера, мероприятие Pwn2Own эволюционировало, чтобы охватить гораздо более широкий спектр целей и технологий включая автомобильные системы, мобильные экосистемы и программное обеспечение для виртуализации.

На мероприятии этого года у исследователей, например, была возможность найти уязвимости в технологиях виртуализации, таких как VMware и Oracle Virtual Box, браузерах, таких как Chrome, корпоративных приложениях, таких как Adobe Reader и Microsoft Office 365 Pro Plus, и серверных технологиях. такие как Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS и Microsoft SharePoint.

Широкий спектр целей для взлома

Доступные награды в каждой из этих категорий различались. Например, за соответствующие эксплойты и уязвимости в Windows RDP/RDS и Exchange можно получить вознаграждение в размере до 200,000 150,000 долларов США. Точно так же ошибки VMware ESXi принесли 75,000 11 долларов, уязвимости Zoom — 30,000 XNUMX долларов, а ошибки Microsoft Windows XNUMX — XNUMX XNUMX долларов.

Неудивительно, что уязвимости в автомобильной категории предлагали самые высокие награды: в общей сложности 500,000 3 долларов были доступны исследователям, обнаружившим ошибки в системах Tesla, включая ее информационно-развлекательную систему, шлюз и подсистемы автопилота. У исследователей была возможность попробовать свои силы в сравнении с Model 100,000 и Tesla S. Те, кто нашел способы сохранить корневое постоянство в информационно-развлекательной системе автомобиля, системе автопилота или системе шины CAN, получили возможность заработать дополнительные 600,000 2 долларов. Общая предлагаемая выплата в размере XNUMX XNUMX долларов США является самой большой суммой для одной цели в истории PwnXNUMXOwn.

По иронии судьбы, категория браузеров, которой Pwn2Own занималась в первые годы своего существования, в этом году не привлекла интереса исследователей. «Мы наблюдаем примерно тот же уровень участия, что и в прошлые годы, за исключением категории браузеров», — говорит Чайлдс. «Никто не зарегистрировался для этого, и мы можем только догадываться, почему это так».

На данный момент за 16 лет, прошедших с момента проведения мероприятия, исследователи обнаружили в общей сложности 530 критических уязвимостей в различных технологиях и получили за свой вклад около 11.2 миллиона долларов.

Spot_img

Последняя разведка

Spot_img