特斯拉 Model 3 在 Pwn2Own 竞赛中不到 2 分钟就被破解

本周,来自法国渗透测试公司 Synacktiv 的研究人员在温哥华举行的 Pwn2Own 黑客大赛上展示了针对特斯拉 Model 3 的两个独立漏洞。这些攻击使他们能够深入访问控制车辆安全和其他组件的子系统。

其中一项攻击涉及对特斯拉的网关能源管理系统执行所谓的检查时间到使用时间 (TOCTTOU) 攻击。他们展示了如何在汽车行驶时打开特斯拉 Model 3 的前行李箱或车门。不到两分钟的攻击让研究人员获得了一辆新的特斯拉 Model 3 和 100,000 美元的现金奖励。

在本周为期三天的 Pwn2Own 竞赛的前两天,来自 10 个国家/地区的研究人员发现了22 个零日漏洞,特斯拉漏洞是其中之一。

特斯拉 Model 3 在 Pwn2Own 竞赛中不到 2 分钟就被破解
特斯拉 Model 3 在 Pwn2Own 竞赛中不到 2 分钟就被破解 图片来源:维基百科

在第二次黑客攻击中,Synacktiv 研究人员利用蓝牙芯片组中的堆溢出漏洞和越界写入错误侵入特斯拉的信息娱乐系统,并从那里获得对其他子系统的根访问权限。该漏洞利用为研究人员赢得了 250,000 美元的更大赏金和 Pwn2Own 有史以来的第一个 2 级奖项——竞赛组织者为特别有影响力的漏洞和漏洞利用保留的名称。

“今年展示的最大漏洞肯定是特斯拉漏洞,”组织年度竞赛的趋势科技零日计划 (ZDI) 的威胁意识负责人 Dustin Childs 说。“他们从本质上是外部组件的蓝牙芯片组发展到车辆内部的系统。”

由于黑客攻击真实的特斯拉汽车存在风险,研究人员在一个孤立的车辆主机上展示了他们的攻击。特斯拉音响主机是汽车信息娱乐系统的控制单元,提供导航和其他功能。

一系列零日漏洞
其他一些重大发现包括 Microsoft SharePoint 中的两个漏洞利用链,它为总部位于新加坡的 Star Labs 赢得了 100,000 美元的奖励,针对具有主机 EoP 的 Oracle Virtual Box 的三个漏洞利用链为 Synacktiv 研究人员赢得了 80,000 美元,以及两个-Microsoft Teams 中的漏洞链,Viette 团队的研究人员为此获得了 75,000 美元。

这些漏洞的发现为研究人员赢得了总计 850,000 美元的奖金。ZDI 预计,到比赛结束时,漏洞披露的奖金将达到 100 万美元大关——或与去年大致相同的门槛。“我们正准备举办另一场价值百万美元的活动,这与我们去年所做的类似,但比我们去年秋天在消费者活动中所做的稍大一些,”Childs 说。

自 2007 年作为主要关注浏览器漏洞的黑客竞赛发起以来,Pwn2Own 活动已经发展到涵盖更广泛的目标和技术,包括汽车系统、移动生态系统和虚拟化软件。

例如,在今年的活动中,研究人员有机会尝试发现 VMware 和 Oracle Virtual Box 等虚拟化技术、Chrome 等浏览器、Adobe Reader 和 Microsoft Office 365 Pro Plus 等企业应用程序以及服务器技术中的漏洞例如 Microsoft Windows RDP/RDS、Microsoft Exchange、Microsoft DNS 和 Microsoft SharePoint。

特斯拉 Model 3 在 Pwn2Own 竞赛中不到 2 分钟就被破解

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注