駭客與汽車技術的對決:Pwn2Own 2025 的精彩瞬間

Pwn2Own Automotive 2025 駭客大賽的賽事活動, 該大賽於 1 月 22 日至 1 月 24 日在東京汽車世界汽車大會 期間舉行。競賽重點在於汽車技術,包括電動車(EV)充電器、 車載資訊娛樂(IVI)系統和汽車作業系統。安全研究人員 針對這些系統來發現漏洞。

Pwn2Own 2025 的精彩瞬間 | 應用程式安全測試 | AST | 資訊安全

Pwn2Own Automotive 2025 亮點:

  • 零時差漏洞:在為期三天的活動中,安全研究人員共發現了 49 個零日漏洞。
    • 第一天,共展示了 16 個獨特的零日漏洞,並贏取了 382,750 美元的現金獎勵。
    • 第二天又有 23 個零日漏洞被利用,獎金總額為 335,500 美元。
    • 第三天,又發現了 10 個零日漏洞,為研究人員帶來了 168,000 美元的收入。
  • 總獎金:比賽結束時,研究人員因其發現共獲得 886,250 美元獎金。
  • 目標系統:競賽包括對以下系統的攻擊:
    • 電動車充電器:多種電動車充電器成為攻擊目標,包括 Autel、Phoenix Contact、ChargePoint、WOLFBOX 和 EMPORIA 的充電器
    • 特斯拉的Wall Connector在第二天就被駭客攻擊了兩次。
    • 車載資訊娛樂 (IVI) 系統:研究人員也針對 Alpine、Kenwood 和 Sony 的 IVI 系統進行了攻擊。
    • 汽車作業系統:Android Automotive OS、Automotive Grade Linux 和 BlackBerry QNX 等汽車作業系統也在競賽範圍內。
  • 值得注意的駭客行為:
    • Fuzzware.io 在比賽第一天利用堆疊式的緩衝區溢位 和來源驗證錯誤漏洞攻擊了 Autel MaxiCharger 和 Phoenix Contact CHARX SEC-3150 EV 充電器,從而取得領先。
    • 召喚隊(Summoning Team)的 Sina Kheirkhah 獲得了總分最高,獲得 222,250 美元的現金獎勵。他們利用硬編碼的加密金鑰(hard-coded cryptographic key)漏洞和三個零日漏洞(其中一個是之前已知的)的組合。
    • PHP Hooligans 使用堆疊式的緩衝區溢位成功攻擊了已完全修補的 Autel 充電器,並且首次利用「無最低限度檢查的數字範圍比較(Numeric Range Comparison without Minimum Check)」零日漏洞導致 Tesla Wall Connector crash。
    • Synacktiv 利用 OCPP 協定中的漏洞入侵了 ChargePoint Home Flex,並透過充電連接器入侵了特斯拉的電動車充電器。這種入侵特斯拉充電器的方法先前從未公開展示過。
  • 特斯拉的參與:特斯拉提供了一台 Model 3/Y(Ryzen-based)桌上型電腦,但研究人員僅記錄了針對該公司 Wall Connector 充電器的嘗試。
  • 比賽規則:比賽期間的所有目標裝置均安裝了最新的作業系統版本和所有安全性更新。
  • 揭露時間表:漏洞報告後,供應商有 90 天的時間開發和發布安全更新,然後趨勢科技的零日計劃才會公開披露這些漏洞。
  • 往屆比賽:在 2024 年 1 月舉行的首屆 Pwn2Own Automotive 比賽中,安全研究人員展示了 49 個零日漏洞併兩次入侵特斯拉汽車,獲得了 1,323,750 美元的獎金。在 2024 年 Pwn2Own 溫哥華大賽中,29 個零日漏洞獲得了 1,132,500 美元的獎金。

關鍵人物:

  • 召喚隊:由Sina Kheirkhah 帶領,以30.5 個Master of Pwn 積分和222,250 美元現金贏得比賽。
  • Synacktiv:獲得第二名,獎金 147,500 美元。
  • PHP Hooligans因其成績而贏得110,000 美元。
  • fuzzware.io:獲得68,750美元的獎勵。
  • Viettel 網路安全:收入 53,750 美元。
  • 趨勢科技零日計畫 (ZDI):組織並贊助 Pwn2Own 競賽。

影響:

Pwn2Own 汽車競賽對於識別和解決汽車技術中的漏洞至關重要。透過激勵安全研究人員尋找這些零日漏洞,競賽有助於提高車輛和相關係統的安全性。在公開披露之前,供應商有 90 天的時間來修補這些漏洞,這有助於保護用戶免受潛在威脅。