На втория ден от хакерското състезание Pwn2Own Automotive 2026 в Токио, изследователи по сигурността спечелиха $439,250 за експлоатация на 29 уникални zero-day уязвимости в автомобилни технологии.
Събитието се провежда от 21 до 23 януари 2026 г. по време на конференцията Automotive World и се фокусира върху:
-
Зарядни станции за електрически автомобили (EV chargers)
-
Информационно-развлекателни системи в автомобила (IVI)
-
Операционни системи за автомобили, като Automotive Grade Linux (AGL)
Основни резултати от втория ден
-
Fuzzware.io води в класирането с общо $308,000 след хакове срещу:
-
Phoenix Contact CHARX SEC-3150
-
ChargePoint Home Flex EV charger
-
Grizzl-E Smart 40A EV charging station
-
-
Сина Кирках (Summoning Team) – $40,000 за успешно рутиране на:
-
Kenwood DNR1007XR навигационен приемник
-
ChargePoint Home Flex
-
Alpine iLX-F511 мултимедиен приемник
-
-
Роб Блейкли (Technical Debt Collectors) и Ханк Чен (InnoEdge Labs) – по $40,000 всеки за zero-day експлоати върху Automotive Grade Linux и Alpitronic HYC50 зарядна станция
След два дни, общо спечелените награди са $955,750 за 66 zero-day уязвимости.
Очаквания за третия ден
-
Slow Horses (Qrious Secure) и PetoWorks team – отново таргетират Grizzl-E Smart 40A
-
Juurin Oy team – Alpitronic HYC50
-
Рьо Като– Autel MaxiCharger
На първия ден, сред отличените резултати бяха:
-
Synacktiv Team – $35,000 за комбинирана експлоатация на информация и out-of-bounds write във Tesla Infotainment System чрез USB атака
-
Допълнителни $20,000 за root-level изпълнение на Sony XAV-9500ES цифров медиен приемник
След състезанието, производителите имат 90 дни да пуснат пачове за zero-day уязвимостите, преди TrendMicro Zero Day Initiative да публикува детайли за тях.









