Xlera8

Tesla Model 3 vdrla v manj kot 2 minutah na tekmovanju Pwn2Own

Raziskovalci iz francoskega podjetja za testiranje peres Synacktiv so ta teden na hekerskem tekmovanju Pwn3Own v Vancouvru pokazali dva ločena podviga proti Tesla Modelu 2. Napadi so jim omogočili globok dostop do podsistemov, ki nadzorujejo varnost vozila in druge komponente.

Eden od podvigov je vključeval izvedbo tako imenovanega napada od časa preverjanja do časa uporabe (TOCTTOU) na Teslin sistem za upravljanje energije Gateway. Pokazali so, kako lahko potem – med drugim – odprejo sprednji prtljažnik ali vrata Tesle Model 3, medtem ko se avto premika. The napad traja manj kot dve minuti raziskovalcem prinesel nov Tesla Model 3 in denarno nagrado v višini 100,000 $.

Ranljivosti Tesle so bile med vsemi 22 ranljivosti ničelnega dne ki so jih raziskovalci iz 10 držav odkrili v prvih dveh dneh tridnevnega tekmovanja Pwn2Own ta teden.

Pridobivanje globokega dostopa do podsistemov Tesla

Pri drugem vdoru so raziskovalci Synacktiv izkoristili ranljivost prelivanja kopice in napako pri pisanju izven meja v naboru čipov Bluetooth, da bi vdrli v Teslin infotainment sistem in od tam pridobili korenski dostop do drugih podsistemov. Izkoriščanje je raziskovalcem prineslo še večjo nagrado v višini 250,000 $ in prvo nagrado Tier 2 za Pwn2Own v zgodovini – oznako, ki si jo organizator tekmovanja pridrži za posebej močne ranljivosti in izkoriščanja.

»Največja ranljivost, ki se je izkazala letos, je bil zagotovo Teslin podvig,« pravi Dustin Childs, vodja ozaveščanja o grožnjah pri Trend Micro's Zero Day Initiative (ZDI), ki organizira letno tekmovanje. "Od tega, kar je v bistvu zunanja komponenta, nabora čipov Bluetooth, so prešli na sisteme globoko v vozilu."

Zaradi tveganja vdora v dejansko vozilo Tesla so raziskovalci svoje podvige prikazali na izolirani glavni enoti vozila. Glavne enote Tesla so krmilna enota infotainment sistema avtomobila in omogočajo dostop do navigacije in drugih funkcij.

Množica hroščev ničelnega dne

Nekatera druga pomembna odkritja so vključevala verigo izkoriščanja dveh hroščev v Microsoft SharePointu, ki je podjetju Star Labs s sedežem v Singapurju prinesla 100,000 $ nagrade, verigo izkoriščanja treh hroščev proti Oracle Virtual Box with Host EoP, ki je raziskovalcem Synacktiv prinesla 80,000 $, in dve -bug chain v Microsoft Teams, za katerega so raziskovalci v Team Viette prejeli 75,000 $.

Odkritja hroščev so raziskovalcem prinesla skupno 850,000 $ dobitkov. ZDI pričakuje, da bodo izplačila za razkritja ranljivosti do konca natečaja dosegla mejo 1 milijon dolarjev - ali približno enak prag kot lani. »Gremo proti še enemu milijonskemu dogodku, ki je podoben tistemu, kar smo izvedli lani, in nekoliko večji od tistega, kar smo izvedli na našem potrošniškem dogodku lansko jesen,« pravi Childs.

Dogodek Pwn2007Own se je od začetka leta 2 kot hekersko tekmovanje, ki je bilo v veliki meri osredotočeno na ranljivosti brskalnikov, razvilo tako, da pokriva veliko širši nabor ciljev in tehnologij vključno z avtomobilskimi sistemi, mobilnimi ekosistemi in programsko opremo za virtualizacijo.

Na letošnjem dogodku so imeli raziskovalci na primer priložnost preizkusiti se v iskanju ranljivosti v tehnologijah virtualizacije, kot sta VMware in Oracle Virtual Box, brskalnikih, kot je Chrome, podjetniških aplikacijah, kot sta Adobe Reader in Microsoft Office 365 Pro Plus, ter strežniških tehnologijah. kot so Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS in Microsoft SharePoint.

Široka paleta tarč vdiranja

Razpoložljive nagrade v vsaki od teh kategorij so bile različne. Ustrezna izkoriščanja in ranljivosti v Windows RDP/RDS in Exchange so na primer kvalificirana za nagrade do 200,000 USD. Podobno so hrošči VMware ESXi dosegli 150,000 $, ranljivosti Zooma so bile kvalificirane za 75,000 $, hrošči Microsoft Windows 11 pa so zaslužili 30,000 $.

Ranljivosti v avtomobilski kategoriji so – kar ni presenetljivo – ponudile najvišje nagrade, s skupno 500,000 $, ki so jih lahko zgrabili raziskovalci, ki so odkrili hrošče v Teslinih sistemih, vključno z njegovim infotainment sistemom, prehodom in podsistemi avtopilota. Raziskovalci so imeli priložnost preizkusiti svojo roko proti Modelu 3 in Tesli S. Tisti, ki so našli načine za ohranitev korenske obstojnosti informacijsko-razvedrilnega sistema avtomobila, sistema avtopilota ali sistema vodila CAN, so imeli priložnost zaslužiti dodatnih 100,000 $. Skupno ponujeno izplačilo 600,000 $ je največji znesek za eno tarčo v zgodovini Pwn2Own.

Ironično je, da kategorija brskalnikov, kar je bil Pwn2Own v svojih zgodnjih letih, letos ni pritegnila zanimanja raziskovalcev. »Opažamo približno enako stopnjo udeležbe kot v preteklih letih, z izjemo kategorije brskalnikov,« pravi Childs. "Nihče se ni registriral za to in lahko le ugibamo, zakaj je tako."

Doslej so raziskovalci v 16 letih, kolikor traja dogodek, odkrili skupno 530 kritičnih ranljivosti v različnih tehnologijah in za svoj prispevek prejeli približno 11.2 milijona dolarjev.

Klepetajte z nami

Zdravo! Kako vam lahko pomagam?