两分钟黑掉特斯拉Model 3

VSole2023-03-27 14:36:26

本周,在温哥华举行的Pwn2Own黑客大赛上,法国渗透测试公司Synacktiv的研究人员演示了针对特斯拉Model 3的两个漏洞利用。研究人员通过这两种攻击掌握了控制该车型安全及其他部件的子系统。

其中一个漏洞利用涉及到对特斯拉Gateway能源管理系统进行所谓的“从检查时间到使用时间”(TOCTTOU)攻击。研究人员演示了他们如何在特斯拉Model 3行驶过程中打开其前行李箱或车门。这一不到两分钟的攻击为研究人员赢得了一辆特斯拉Model 3新车和10万美元的现金奖励。

这场Pwn2Own黑客大赛共举行三天,仅仅在前两天里,来自十个国家的研究人员就已经发现了22个零日漏洞,其中包括特斯拉的这两个漏洞。

深入特斯拉子系统

第二个攻击中,研究人员利用蓝牙芯片组中的堆溢出漏洞和越界写错误侵入特斯拉信息娱乐系统,并在此基础上获得了对其他子系统的root访问权限。该漏洞利用为研究人员拿下了高达25万美元的大笔赏金,还获得了Pwn2Own大赛史上第一个Tier 2奖——大赛组织方为极具影响力的漏洞和漏洞利用保留的奖项。

本年度Pwn2Own大赛由趋势科技的零日计划(ZDI)主办,其威胁意识主管Dustin Childs表示:“今年展示的最大漏洞肯定是这个特斯拉漏洞利用。他们从基本算作外部组件的蓝牙芯片组深入到了该车型的内部系统。”

由于入侵实际的特斯拉车辆存在风险,研究人员用单独的车辆机头做了演示。特斯拉机头是该车信息娱乐系统的控制单元,可以访问导航和其他功能。

大量零日漏洞

大会上披露的一些其他重大发现还包括:为新加坡Star Labs赢得10万美元奖金的Microsoft SharePoint双漏洞漏洞利用链,给Synacktiv研究人员带来8万美元奖金的Oracle Virtual Box主机本地权限提升(Host EoP)三漏洞漏洞利用链,以及为Team Viette拿下7.5万美元奖金的Microsoft Teams双漏洞链。

截止目前,这些漏洞发现总共给研究人员带来了85万美元的赏金。大赛主办方ZDI预计,到大赛结束时,为漏洞披露付出的奖金数额将达到100万美元,或者与去年持平。“我们正朝着另一场百万美元级大赛迈进,情况与去年类似,比我们去年秋天的消费者活动稍大一些。”Childs称。

Pwn2Own黑客大赛于2007年开始举办,最初主要关注浏览器漏洞。时至今日,大赛已涵盖更广泛的目标和技术,包括汽车系统、移动生态系统和虚拟化软件。

比如,在今年的大赛上,研究人员就有机会尝试发现VMware和Oracle Virtual Box等虚拟化技术、Chrome等浏览器、Adobe Reader和Microsoft Office 365 Pro Plus等企业应用程序,以及Microsoft Windows RDP/RDS、Microsoft Exchange、Microsoft DNS和Microsoft SharePoint等服务器技术中的漏洞。

一切皆可黑

上述每类目标和技术的漏洞披露奖金分配不同。例如,Windows RDP/RDS和Exchange中符合条件的漏洞利用和漏洞可获得高达20万美元的奖励。与之类似,VMware ESXi漏洞奖金高达15万美元,Zoom漏洞价值7.5万美元,Microsoft Windows 11漏洞可收入3万美元。

毫不令人意外的是,汽车类漏洞的赏金最高:发现特斯拉系统中的漏洞,包括其信息娱乐系统、网关和自动驾驶子系统中的漏洞,总共可获得50万美元奖金。研究人员可以对Model 3和特斯拉S下手。找到在这些车型的信息娱乐系统、自动驾驶系统或CAN总线系统上实现root驻留的方法,就有机会额外赚10万美元。60万美元的奖金也是Pwn2Own历史上为单个目标提供的最高金额了。

令人唏嘘的是,Pwn2Own以之起家的浏览器漏洞类别,今年压根儿没引起研究人员的兴趣。“参与程度基本与往年持平,除了浏览器类别。”Childs称,“没人登记了这个类别,我们只能猜测为什么会这样。”

截至目前,Pwn2Own黑客大赛的16年历程里,研究人员总共发现了一系列技术中存在的530个关键漏洞,得到了大约1120万美元奖金。

漏洞pwn2own
本作品采用《CC 协议》,转载必须注明作者和本文链接
Netgear正在发布安全补丁,以解决影响其近80种产品的十个漏洞。其中四个缺陷的严重程度很高,未经身份验证的攻击者可以利用它们访问脆弱的Netgear设备,以admin或root权限执行任意代码,并绕过身份验证。ZDI于2019年11月,2020年1月和2020年2月向供应商报告了这些漏洞。Netgear要求ZDI将公开披露的期限延长两次,以便有更多的时间来解决这些漏洞。不幸的是,ZDI第二次拒绝接受推迟公开问题的提议。Netgear已经发布了28种设备的安全更新。
STAR Labs 团队是第一个利用三星旗舰设备中的0day漏洞的团队,他们在第三次尝试中执行了不正确的输入验证攻击,获得了 50,000 美元和 5 个 Master of Pwn 积分。
Pwn2Own Miami 2022在4月19日至4月21日的比赛中演示了针对ICS和SCADA产品的26次零日攻击。
在比赛的第一日两度被攻破的三星最新款旗舰手机Galaxy S22,于第二日再次被Interrupt Labs的研究人员成功执行了不当输入验证攻击。当日最高的奖金获得者是Qrious Secure团队,他们的安全研究员Toan Pham和Tri Dang能够利用两个漏洞对Sonos One扬声器进行攻击,获得了6万美元和6个Pwn大师积分。Pwn2Own Toronto 2022黑客大赛的第二天总计为多个类别的17个独特漏洞颁发了281500美元。两天合计奖金总额达到681250美元,0day达到46个。
程序直接检查是否存在该sessionid文件,但是如果将sessionid构造为指定路径下已存在的文件,即可绕过身份验证逻辑缺陷2:在upload.cgi文件sub_10DC4函数中,存在逻辑缺陷漏洞
在2019年东京Pwn2Own大会上,无线路由器引入为一个新种类:NETGEAR Nighthawk R6700v3。但该路由存在一些安全隐患,其中包括一个堆溢出漏洞,该漏洞可能允许恶意第三方从局域网控制设备。在这篇文章中,我们将详细讨...
三菱电机及其子公司ICONICS发布针对今年早些时候在Pwn2Own Miami黑客大赛中披露的针对ICS的漏洞补丁。今年1月份,白帽子黑客在Zero Day Initiative’s Pwn2Own 竞赛中获得280,000美元漏洞披露奖励,其中ICONICS的Genesis64 HMI / SCADA产品中发现的漏洞价值80,000美元。他们向ICONICS报告了五个严重和高度严重的漏洞,包括允许远程攻击者执行任意代码并通过向目标系统发送特制数据包来发起拒绝服务攻击的漏洞
Pwn2Own 多伦多 2023 黑客大赛落下帷幕,参赛团队在为期 3 天的比赛时间里,针对消费类产品进行了 58 次零日漏洞利用(以及多次漏洞碰撞),共获得了 103.85 万美元的奖金。
Pwn2Own Automotive 2024于1月24日至26日在日本东京举行。Pwn2Own Automotive 2024是由趋势科技零日计划组织的为期三天的竞赛在趋势科技公开披露之前,供应商有90天的时间发布安全补丁。
参赛黑客们成功演示了针对多个供应商设备的零日漏洞的利用,其中有佳能、惠普、Mikrotik、NETGEAR、Sonos、TP Link、Lexmark、Synology、Ubiquiti、Western Digital、Mikrotek等
VSole
网络安全专家