Contents

Pwn2Own Auto expõe 49 dias zero em sistemas de carregamento e infoentretenimento, enquanto os Teslas de Elon Musk são hackeados duas vezes!

Contents

A iteração inaugural do evento Pwn2Own Automotive, orquestrado pela Zero Day Initiative da Trend Micro em Tóquio, culminou na exibição de quarenta e nove vulnerabilidades de dia zero em vários sistemas de bordo de veículos elétricos e na violação bem-sucedida de um automóvel Tesla nem uma vez. mas duas vezes.

Durante a competição Pwn2Own, as vulnerabilidades de dia zero são apresentadas a potenciais fornecedores que têm um período de 90 dias para produzir e distribuir atualizações de segurança antes da divulgação pública de tais vulnerabilidades pela Zero Day Initiative, incluindo informações sobre as técnicas de exploração específicas utilizadas.

Na verdade, um feito triunfante foi realizado pela estimada equipe Synacktiv (@synacktiv), ao violar com sucesso o sistema de atualização de software do Tesla Model S por meio de seu modem. Os resultados deste esforço serão divulgados em breve na área de divulgação designada.

Iniciativa Dia Zero (@thezdi) 24 de janeiro de 2024

Os estimados membros da equipe Synacktiv saíram vitoriosos no concurso, ganhando um prestigiado prêmio de US$ 450.000, superando seus concorrentes fuzzware.io e Midnight Blue/PHPHooligan, que receberam US$ 117.000 e US$ 80.000 como vice-campeão e terceiro lugar, respectivamente. Esta impressionante competição ostenta um surpreendente grande prêmio superior a US$ 1,3 milhão, que será distribuído entre os melhores jogadores.

Na verdade, as equipes Synacktive alcançaram uma vitória impressionante na recente competição Pwn2Own ao identificar com sucesso duas vulnerabilidades críticas no sistema Tesla Infotainment. Essa conquista lhes rendeu uma recompensa de US$ 100.000, bem como 10 pontos Master of Pwn. Parabenizamos seu excelente desempenho por esta conquista significativa.

Iniciativa Dia Zero (@thezdi) 25 de janeiro de 2024

O talentoso grupo Synacktiv violou com sucesso um automóvel Tesla não uma, mas duas vezes. Na tentativa inicial, eles conseguiram acesso root nas primeiras vinte e quatro horas, aproveitando três vulnerabilidades interconectadas no modem Tesla. A tentativa subsequente mostrou sua capacidade de escapar do ambiente sandbox usando uma sequência de exploração anteriormente desconhecida no segundo dia.

Durante o concurso, os concorrentes tiveram a oportunidade de avaliar as medidas de segurança associadas aos sistemas de entretenimento de informação em diversos veículos, juntamente com avaliações dos componentes eléctricos relacionados com as estações de carregamento dos veículos e respectivas infra-estruturas.

*️⃣ Link da fonte:

Iniciativa Zero Day , @synacktiv , # Pwn2Own , 24 de janeiro de 2024 , @synacktiv, # Pwn2Own , pic.twitter.com/TWv5MXw9XR , 25 de janeiro de 2024 , teve a possibilidade de testar,