Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
Участники турнира Pwn2Own Automotive заработали в общей сложности 1,3 миллиона долларов призовых и обнаружили 49 уязвимостей нулевого дня
#уязвимость нулевого дня
Участники турнира Pwn2Own Automotive заработали в общей сложности 1,3 миллиона долларов призовых и обнаружили 49 уязвимостей нулевого дня

В столице Японии Токио в рамках автосалона Automotive World прошло первое соревнование «белых» хакеров Pwn2Own Automotive. В отличие от других подобных турниров исследователи соревновались исключительно во взломе автомобилей – точнее, операционных систем автомобильных бортовых компьютеров, информационно-развлекательных систем и зарядных устройств для электромобилей. Организатором соревнований выступил проект Zero Day Initiative (ZDI) компании Trend Micro.

Победителем турнира стала команда Team Synacktiv, заработавшая в общей сложности 450 тысяч долларов призовых. Ее излюбленной мишенью оказался электромобиль Tesla. В первый день состязаний участники Team Synacktiv взломали Tesla Modem, проэксплуатировав цепочку из трех уязвимостей, и получили уровень доступа суперпользователя. А во второй они воспользовались двумя уязвимостями нулевого дня, чтобы продемонстрировать возможность выхода за пределы песочницы в информационно-развлекательной системе Tesla. Также на счету этой команды взломы зарядных систем Ubiquiti Connect EV Station и JuiceBox 40 Smart EV Charging Station и операционной системы Automotive Grade Linux OS.

На втором месте команда fuzzware.io, заработавшая 177 500 призовых, на третьем - Midnight Blue/PHP Hooligans с призом в 80 тысяч долларов. В общей сложности участники турнира получили 1,3 миллиона долларов призовых, а число продемонстрированных ими уязвимостей нулевого дня составило 49. В соответствии с правилами турниров Pwn2Own, разработчики получили полную информацию об уязвимостях в своих продуктах. Им предоставлено 90 дней на подготовку и выпуск исправлений. По истечении этого срока Zero Day Initiative опубликует информацию об уязвимостях в открытом доступе.