查看原文
其他

首届Pwn2Own 汽车大赛落幕,Master of Pwn 诞生

ZDI 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


为期三天(2024年1月24日到26日)的首届 Pwn2Own 汽车大赛落下帷幕。主办方共发放1323750美元的赏金,参赛选手共发现49个唯一 0day 漏洞。Synacktiv 团队以45万美元的赏金、50个积分点的成绩成功摘得Master of Pwn(破解冠军)的桂冠。
大赛的目标和奖金可见:首届Pwn2Own 汽车大赛目标和奖金公布






第一天比赛情况



结果

战队

经过

成功+失败

Sina Kheirkhah

(1)在 ChargePoint   Home Flex 上成功执行攻击,获得6万美元赏金和6个积分点。

(2)未能在规定时间内在索尼 XAV-AX5500 上执行利用,失败。

(3)未能在规定时间内完成在 Phoenix Contact CHARX SEC-3100 上的利用。

(4)未能在规定时间内在 JuiceBox 40 Smart EV Charging Station 上执行利用。

(5)未能在规定时间内在 Pioneer DMH-WT7600NEX 上执行利用。

撞洞

Cromulence 公司研究员Rob   Blakely

成功在 Automotive Grade Linux   上执行攻击,不过由于使用了一个 nday 利用,获得4.75万美元和3.75个积分点。

成功

PCAutomotive 团队

通过一个UAF 利用成功攻击 AIpine Halo9 iLX-F509,获得4万美元赏金和4个积分点。

成功

Fuzzware.io

成功攻击索尼 XAV-AX5500,获得4万美元赏金和4个积分点。

成功+撞洞

Synacktiv 团队

(1)成功在 Tesla   Modem 上执行由3个漏洞组成的攻击链,获得10万美元赏金和10个积分点。

(2)成功组合利用2个漏洞攻击   Ubiquiti Connect EV Station,获得6万美元赏金和6个积分点。

(3)组合利用2个漏洞成功攻击   ChargePoint Home Flex,不过所用利用此前已知,最终获得1.6万美元赏金和3个积分点。

(4)组合利用2个漏洞成功攻击   JuiceBox 40 Smart EV Charging Station,获得6万美元赏金和6个积分点。

成功

Katsuhiko Sato

成功在 Alpine Halo9 iLX-F509 上执行命令注入攻击,由于是该目标的第二轮获胜,因此最终获得2万美元赏金和4个积分点。

成功

NCC Group EDG团队

(1)   成功在 Pioneer   DMH-WT7600NEX 上执行由3个漏洞构成的利用链,获得4万美元赏金和4个积分点。

(2)   成功通过一个输入验证不当漏洞攻击 Phoenix Contact CHARX SEC-3100,获得3万美元赏金和6个积分点。

成功

RET2 Systems

成功组合利用2个漏洞攻击 Phoenix Contact CHARX SEC-3100,获得6万美元赏金和6个积分点。

成功

Midnight Blue / PHP   Hooligans 团队

成功在索尼 XAV-AX5500 上执行栈缓冲区溢出攻击,获得2万美元赏金和4个积分点。

成功

u0K++ 团队成员 Vudq16   和 A5CA  

成功在 Alpine Halo9 iLX-F509 上执行栈缓冲区溢出漏洞,获得2万美元赏金和4个积分点。

成功

Gary Li Wang

利用栈缓冲溢出漏洞,成功攻击索尼 XAV-AX5500,获得2万美元赏金和4个积分点。

撞洞

Connor Ford(Nettitude   团队)

成功攻击 ChargePoint Home Flex,但由于其所组合利用的2个漏洞此前已知,因此获得1.6万美元的赏金和3个积分点。

撞洞

Cluck 团队

虽然成功攻击 ChargePoint Home   Flex,但由于所用漏洞此前已知,因此获得1.6万美元赏金和3个积分点。






第二天比赛情况



结果

团队

经过

撞洞

Tortuga 团队

成功通过由2个漏洞组成的利用链攻击 ChargePoint Home Flex。然而由于所用利用此前已知,结果获得1.5万美元赏金和3个积分点。

成功

Midnight Blue/PHP Hooligans   团队

(1)成功通过由3个漏洞组成的利用链攻击   Phoenix Contact CHARX SEC-3100,获得3万美元赏金和6个积分点。

(2)成功利用一个栈缓冲区溢出漏洞利用 Autel MaxiCharger AC Wallbox Commercial,获得3万美元赏金和6个积分点。

撞洞

Computest Sector 7

成功攻击 JuiceBox 40 Smart EV   Charging Station。不过由于所使用漏洞此前已知,结果获得1.5万美元赏金和3个积分点。

失败+退出

Sina Kheirkhah

(1)未能在规定时间内在 Autel MaxiCharger AC Wallbox Commercial 上执行利用。

(2)退出 EMPORIA   EV Charger Level 2的挑战,被罚3个积分点。

(3)未能在规定时间内在AIpine   Halo9 iLX–F509上执行利用。

成功

Synacktiv 团队

(1)成功通过由2个漏洞组成的利用链攻击特斯拉车载娱乐系统   (Tesla Infotainment System),获得10万美元赏金和10个积分点。

(2)成功通过由3个漏洞组成的利用链攻击   Automotive Grade Linux,由此获得3.5万美元赏金和5个积分点。

成功

NCC Group EDG团队

成功通过由2个漏洞组成的利用链攻击 AIpine Halo9 iLX–F509,获得2万美元赏金和4个积分点。

失败

PCAutomotive 团队

未能在 JuiceBox 40 Smart EV Charging   Station 上执行利用。

撞洞

Katsuhiko Sato

成功在索尼 XAV-AX5500 上执行攻击。不过由于所用漏洞此前已知,结果获得1万美元赏金和2个积分点。

成功

Le Tran Hai Tung

成功组合利用2个漏洞攻击 AIpine Halo9 iLX-F509,获得2万美元赏金和4个积分点。

退出

Cluck 团队

退出Automotive Grade Linux 的挑战,被罚2.5个积分点。

成功/撞洞

Compputest Sector 7

通过由2个漏洞组成的利用链成功攻击 Autel MaxiCharger AC Wallbox Commercial。不过由于其中一个漏洞此前已知,结果获得2.25万美元赏金和4.5个积分点。

失败

Alex Olson

未能在规定时间内在 Phoenix Contact   CHARX SEC-3100 上执行利用。

成功+撞洞

Fuzzware.io

(1)成功组合2个漏洞利用   ChargePoint Home Flex,获得3万美元赏金和6个积分点。

(2)成功组合2个漏洞利用   AIpine Halo9 iLX-F509。不过由于所用利用此前已知,结果获得1万美元赏金和2个积分点。

(3)成功组合2个漏洞攻击   Autel MaxiCharger AC Wallbox Commercial。不过由于所用漏洞为此前已知,结果获得1.5万美元赏金和3个积分点。

成功

RET2 Systems

成功通过一个栈缓冲区漏洞利用 JuiceBox 40   Smart EV Charging Station,获得3万美元赏金和6个积分点。





第三天比赛情况



结果

团队

经过

成功

Computest Sector 7

成功组合2个漏洞利用 ChargePoint Home Flex,获得3万美元赏金和6个积分点。

失败+成功

Connor Ford

(1)未能在规定时间内完成对 Phoenix Contact CHARX SEC-3100的利用。

(2)成功使用基于栈的缓冲溢出漏洞利用 JuiceBox 40 Smart EV Charging Station,获得3万美元赏金和6个积分点。

成功

Synacktiv 团队

成功利用索尼 XAV-AX5500,获得2万美元赏金和4个积分点。

失败

Katsuhiko Sato

未能在规定时间内利用 Pioneer   DMH-WT7600NEX。

成功

Sina Kheirkhah

成功组合2个漏洞利用Ubiquiti Connect EV,获得3万美元赏金和6个积分点。

成功/撞洞

Fuzzware.io

(1)成功组合2个漏洞利用   Phoenix Contact CHARX SEC-3100。不过由于其中一个漏洞此前已知,结果获得2.25万美元的赏金和4.5个积分点。

(2)成功使用一个缓冲溢出利用 EMPORIA EV Charger Level 2,获得6万美元赏金和6个积分点。

成功/撞洞

Cluck 团队

成功组合4个漏洞利用 Phoenix Contact CHARX SEC-3100,不过由于其中一个漏洞此前已知,结果获得26250美元赏金和5.25个积分点。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

Pwn2Own 2024温哥华大赛目标和奖金公布

Pwn2Own 2023多伦多大赛落幕  Master of Pwn诞生

首届Pwn2Own 汽车大赛目标和奖金公布

Pwn2Own 2023多伦多大赛目标和奖金发布

Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞



原文链接
https://www.zerodayinitiative.com/blog/2024/1/24/pwn2own-automotive-2024-day-one-results

题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存