1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有16个零日漏洞被利用,多名参赛白帽黑客累计获得了超38万美元奖金。
Pwn2Own Automotive是主办方趋势科技专门针对汽车网络安全领域举办的安全竞赛,本届是自2024年首次举办以来的第二届。
在当天的比赛中,白帽黑客利用了车载信息娱乐 (IVI) 系统、电动汽车 (EV) 充电器和操作系统 (OS) 中的 16 个零日漏洞,包括:
PCAutomotive:利用Alpine IVI 系统上基于堆栈的缓冲区溢出,获得了 20000 美元和2个 Master of Pwn 积分。
Viettel Cyber Security:成功使用操作系统命令注入错误以 20000 美元和 2 分的价格利用 Kenwood IVI 系统。
ANHTUD 的 Cong Thanh 和 Nam Dung:利用整数溢出在Sony XAV-AX8500 IVI 系统上执行代码,获得20000美元和 2个Master of Pwn积分 。
Summoning Team 的 Sina Kheirkhah :通过3个漏洞组合利用了Phoenix Contact CHARX SEC-3150 电动汽车充电器,尽管之前出现了一个披露错误,但还是获得了 41750 美元和 4.25 个Master of Pwn 积分 。
Synacktiv:利用基于堆栈的缓冲区溢出与已知的 OCPP 错误相结合来操纵 ChargePoint 充电器上的信号。获得了 47500 美元和 4.75 个Master of Pwn 积分 。
PHP Hooligans:利用 Autel 充电器上基于堆的缓冲区溢出,获得了 50000 美元和 5 个 Master of Pwn 积分。
值得注意的是,Sina Kheirkhah 后来利用 Ubiquiti 充电器中的硬编码加密密钥漏洞,又获得了 50000 美元和 5 个 Master of Pwn 积分。
另一项引人注目的获奖记录来自 fuzzware[.]io,该团队通过开放端口访问了 Autel MaxiCharger,并使用基于堆栈的缓冲区溢出对其进行了利用。并最终获得了 25000 美元和 5个 Master of Pwn 积分。
Pwn2Own Automotive 2025 将持续到 1 月 24 日,随着白帽的持续攻克,预计会有更多漏洞利用。由于软件定义汽车越来越成为现代交通不可或缺的一部分,因此 Pwn2Own Automotive 比赛初衷旨在强调解决软件定义汽车网络安全风险的重要性。