Търсене
Close this search box.

Още 24 уязвмости бяха открити в Tesla на турнира в Токио

Изследователи по сигурността хакнаха информационно-развлекателната система на Tesla и демонстрираха още 24 нулеви дни през втория ден на хакерското състезание Pwn2Own Automotive 2024.

Екипът Synacktiv (@Synacktiv) взе 100 000 долара, след като свърза два бъга от нулев ден за бягство от сенд бокса, за да хакне информационно-развлекателната система на Tesla.

Те също така използваха три верижни zero-day експлойта, за да хакнат операционната система Automotive Grade Linux за допълнителни 35 000 долара.

В първия ден на Pwn2Own Automotive 2024 Synacktiv също прибра още 295 000 долара, след като получи root на модем на Tesla и хакна Ubiquiti Connect EV и JuiceBox 40 Smart EV Charging Stations, използвайки три вериги, експлоатирайки общо седем нулеви дни.

През втория ден състезателите демонстрираха 24 уникални бъга и спечелиха 382 500 долара, което прави общо 48 нулеви дни и 1 101 500 долара от началото на състезанието.

След края на състезанието Pwn2Own доставчиците разполагат с 90 дни, за да пуснат поправки на сигурността, преди инициативата Zero Day Initiative на TrendMicro да оповести публично уязвимостите.

Състезанието за хакери Pwn2Own Automotive 2024 се провежда в Токио, Япония, по време на автомобилната конференция Automotive World от 24 до 26 януари, която е посветена на автомобилните технологии.

По време на състезанието хакерите се насочват към зарядни устройства за електрически превозни средства (EV), информационно-развлекателни системи и операционни системи за автомобили, включително Automotive Grade Linux, Android Automotive OS и BlackBerry QNX.

Те ще атакуват и устройствата Tesla Model 3/Y (базирани на Ryzen) и Tesla Model S/X (базирани на Ryzen), включително информационно-развлекателната система в автомобила (IVI) и модемната система, които вече бяха хакнати през първите два дни на турнира.

Най-голямата награда, която може да бъде спечелена, е 200 000 долара в брой и автомобил Tesla за уязвимости от типа нулев ден на VCSEC, шлюз или автопилот.

 

Източник: e-security.bg

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
Бъдете социални
Още по темата
25/01/2024

Интересни новини от Pwn2Own...

Изследователи по сигурността хакнаха модем на...
15/11/2023

Значението на непрекъснатия...

През 2023 г. средната глобална цена...
15/11/2023

Нова уязвимост в AMD SEV ра...

Група учени е разкрила нова „атака...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!