Pwn2Own Automotive 2025 - 第二天结果
2025年1月22日 | Dustin Childs
欢迎来到Pwn2Own Automotive 2025的第二天。昨天,我们为16个独特的零日漏洞颁发了超过38万美元的奖金,并且还出现了多个漏洞碰撞。今天的情况看起来更好,WOLFBOX和特斯拉电动汽车充电器首次亮相Pwn2Own。以下是第二天开始时"漏洞大师"的排名情况:
[查看完整图片]
我们将看看今天结束时他们的表现如何。以下是第二天的结果,我们将在比赛期间持续更新。
成功 - Summoning团队的Sina Kheirkhah (@SinSinology)结合多个漏洞成功利用WOLFBOX充电器,并将其引入Pwn2Own的世界。他的努力为他赢得了5万美元和5个漏洞大师积分。
成功 - PHP Hooligans团队首次攻破特斯拉壁挂式充电器。他们使用了一个没有最小检查的数值范围比较漏洞(CWE-839)来接管设备并使其崩溃。他们获得了5万美元和5个漏洞大师积分。
成功/碰撞 - Viettel网络安全团队的@vudq16、@tacbliw和@_q5ca使用命令注入结合已知漏洞成功利用ChargePoint HomeFlex。他们获得了18,750美元和3.75个漏洞大师积分。
成功 - ANHTUD团队的Cong Thanh (@ExLuck99)和Nam Dung (@greengrass19000)使用命令注入漏洞成功利用Alpine iLX-507,并留下了特殊信息。他们第二轮获胜,获得了1万美元和2个漏洞大师积分。
碰撞 - ZIEN公司的HANRYEOL PARK (@hanR0724)、HYOJIN LEE (@meixploit)、HYEOKJONG YUN (@dig06161)、HYEONJUN LEE (@gul9ul)、DOWON KWAK (@D0uneo)、YOUNGMIN CHO (@ZIEN0621)成功利用Kenwood DMX958XR,但他们使用了已知漏洞。他们仍然获得了5,000美元和5个漏洞大师积分。
[查看完整图片]
成功 - HT3 Labs团队使用缺失身份验证漏洞结合操作系统命令注入成功利用Phoenix Contact CHARX。他们第二轮获胜,获得了2.5万美元和5个漏洞大师积分。
[查看完整图片]
碰撞 - PCAutomotive团队的Radu Motspan (@moradek)、Polina Smirnova (@moe_hw)和Mikhail Evdokimov (@konatabrk)虽然成功利用特斯拉壁挂式充电器,但他们使用的漏洞是已知的。他们仍然获得了22,500美元和3.5个漏洞大师积分。
失败 - 不幸的是,fuzzware.io团队的Tobias Scharnowski (@ScepticCtf)、Felix Buchmann (@diff_fusion)和Kristian Covic (@SeTcbPrivilege)未能在规定时间内完成对ChargePoint HomeFlex的漏洞利用。
成功/碰撞 - Summoning团队的Sina Kheirkhah (@SinSinology)结合六个不同的漏洞,包括不当访问控制和基于栈的缓冲区溢出,成功利用Autel MaxiCharger。然而,他使用的一个漏洞是已知的。他仍然获得了2.3万美元和4.75个漏洞大师积分。
碰撞 - 虽然Pony 74团队成功利用Kenwood DMX958XR,但他们使用的漏洞是已知的。他们仍然获得了5,000美元和1个漏洞大师积分。
[查看完整图片]
成功 - Ierae公司的GMO网络安全团队结合不当证书验证漏洞和路径遍历漏洞成功利用Alpine iLX-507。他们第二轮获胜,获得了1万美元和2个漏洞大师积分。
成功/碰撞 - PixiePoint Security的Rafal Goryl使用两个漏洞链成功利用WOLFBOX Level 2 EV充电器,但其中一个漏洞是已知的。他获得了18,750美元和3.75个漏洞大师积分。
[查看完整图片]
成功 - PCAutomotive团队的Radu Motspan (@moradek)、Polina Smirnova (@moe_hw)和Mikhail Evdokimov (@konatabrk)链接三个不同的漏洞(堆溢出、身份验证绕过和不当隔离漏洞)成功利用Sony XAV-AX8500,实现零点击攻击。他们第三轮获胜,获得了1万美元和2个漏洞大师积分。
[查看完整图片]
成功 - Summoning团队的Sina Kheirkhah (@SinSinology)继续在比赛中取得成功,他使用命令注入漏洞成功利用Kenwood DMX958XR。他第二轮获胜,再次获得了1万美元和2个漏洞大师积分。
成功 - Synacktiv团队使用逻辑漏洞作为其攻击链的一部分,通过充电连接器成功利用特斯拉壁挂式充电器。他们出色的(且具有创造性的)研究为他们赢得了4.5万美元和7个漏洞大师积分。
碰撞 - CIS团队成功利用Alpine IVI,但使用了已知漏洞。CVE-2024-23924的幽灵再次出现,“共享风险"的阴影挥之不去。去年未修复的Alpine漏洞再次被利用。CIS团队仍然获得了5,000美元和1个漏洞大师积分。
失败 - 不幸的是,PHP Hooligans未能在规定时间内完成对WOLFBOX Level 2 EV充电器的漏洞利用。
碰撞 - Viettel网络安全团队(@vcslab)成功利用Sony XAV-AX8500,但他们使用的漏洞是已知的。他们获得了5,000美元和1个漏洞大师积分。
[查看完整图片]
失败 - 不幸的是,fuzzware.io未能在规定时间内完成对EMPORIA EV充电器Level 2 EV充电器的漏洞利用。
碰撞 - 在当天的最后一次尝试中,Summoning团队的Sina Kheirkhah (@SinSinology)使用两个漏洞链成功利用特斯拉壁挂式充电器。然而,这两个漏洞厂商都已经知道。这次漏洞碰撞仍然为他赢得了12,500美元和2.5个漏洞大师积分。
[查看完整图片]
失败 - 不幸的是,Compass Security (@compasssecurity)未能在规定时间内完成对Alpine iLX-507的漏洞利用。
成功 - 我们第二天的最后一个参赛项目是Juurin Oy的Elias Ikkelä-Koski和Aapo Oksman使用命令注入漏洞成功利用Kenwood DMX958XR。他们获得了1万美元和2个漏洞大师积分。
这使得我们第二天的总奖金达到33.55万美元,活动总奖金达到71.825万美元。各团队今天展示了23个独特的零日漏洞,Sina Kheirkhah在漏洞大师排名中遥遥领先。我们将看看比赛的最后一天会带来什么。
[查看完整图片]