Pwn2Own Automotive 2025 第二天:漏洞挖掘与电动汽车充电器攻防实录

本文详细记录了Pwn2Own Automotive 2025第二天的比赛结果,涵盖多个团队对WOLFBOX、特斯拉充电器等目标的漏洞利用,涉及命令注入、堆溢出、认证绕过等技术,总奖金达33.55万美元。

Pwn2Own Automotive 2025 - 第二天结果

2025年1月22日 | Dustin Childs

欢迎来到Pwn2Own Automotive 2025的第二天。昨天,我们为16个独特的零日漏洞颁发了超过38万美元的奖金,并且还出现了多个漏洞碰撞。今天的情况看起来更好,WOLFBOX和特斯拉电动汽车充电器首次亮相Pwn2Own。以下是第二天开始时“漏洞大师”的排名情况:

[查看完整尺寸图片]

我们将看到他们在一天结束时的表现。以下是第二天的结果,我们将在比赛期间持续更新。

成功 - Summoning团队的Sina Kheirkhah(@SinSinology)结合了几个漏洞来利用WOLFBOX充电器,并将其引入Pwn2Own的世界。他的努力为他赢得了5万美元和5个“漏洞大师”积分。

成功 - PHP Hooligans团队首次攻破了特斯拉壁挂式充电器。他们使用了一个“无最小检查的数字范围比较”漏洞(CWE-839)来接管机器并使其崩溃。他们赢得了5万美元和5个“漏洞大师”积分。

成功/碰撞 - 来自Viettel Cyber Security(@vcslab)的@vudq16、@tacbliw和@_q5ca团队使用命令注入结合一个已知漏洞来利用ChargePoint HomeFlex。他们赢得了18,750美元和3.75个“漏洞大师”积分。

成功 - 我们非常激动地看到ANHTUD的Cong Thanh(@ExLuck99)和Nam Dung(@greengrass19000)使用命令注入漏洞来利用Alpine iLX-507,并给我们留下了一条特殊消息。他们的第二轮胜利为他们赢得了1万美元和2个“漏洞大师”积分。

碰撞 - ZIEN, Inc.(@zien_security)的HANRYEOL PARK(@hanR0724)、HYOJIN LEE(@meixploit)、HYEOKJONG YUN(@dig06161)、HYEONJUN LEE(@gul9ul)、DOWON KWAK(@D0uneo)和YOUNGMIN CHO(@ZIEN0621)成功利用了Kenwood DMX958XR,但他们使用了一个已知漏洞。他们仍然赢得了5,000美元和5个“漏洞大师”积分。

[查看完整尺寸图片]

成功 - HT3 Labs(@ht3labs)的团队使用了一个缺失认证漏洞结合操作系统命令注入来利用Phoenix Contact CHARX。他们的第二轮胜利为他们赢得了2.5万美元和5个“漏洞大师”积分。

[查看完整尺寸图片]

碰撞 - 尽管来自PCAutomotive的Radu Motspan(@moradek)、Polina Smirnova(@moe_hw)和Mikhail Evdokimov(@konatabrk)团队成功利用了特斯拉壁挂式充电器,但他们使用的漏洞是先前已知的。他们仍然赢得了22,500美元和3.5个“漏洞大师”积分。

失败 - 不幸的是,fuzzware.io的Tobias Scharnowski(@ScepticCtf)、Felix Buchmann(@diff_fusion)和Kristian Covic(@SeTcbPrivilege)团队未能在规定时间内完成对ChargePoint HomeFlex的漏洞利用。

成功/碰撞 - Summoning团队的Sina Kheirkhah(@SinSinology)结合了六个不同的漏洞,包括不当访问控制和基于堆栈的缓冲区溢出,来利用Autel MaxiCharger。然而,他使用的一个漏洞是先前已知的。他仍然赢得了23,000美元和4.75个“漏洞大师”积分。

碰撞 - 尽管Pony 74团队成功利用了Kenwood DMX958XR,但他们使用的漏洞是先前已知的。他们仍然赢得了5,000美元和1个“漏洞大师”积分。

[查看完整尺寸图片]

成功 - GMO Cybersecurity by Ierae, Inc.团队结合了一个不当证书验证漏洞和路径遍历漏洞来利用Alpine iLX-507。他们的第二轮胜利为他们赢得了1万美元和2个“漏洞大师”积分。

成功/碰撞 - PixiePoint Security的Rafal Goryl使用了一个2漏洞链来利用WOLFBOX Level 2电动汽车充电器,但其中一个漏洞是先前已知的。他赢得了18,750美元和3.75个“漏洞大师”积分。

[查看完整尺寸图片]

成功 - PCAutomotive的Radu Motspan(@moradek)、Polina Smirnova(@moe_hw)和Mikhail Evdokimov(@konatabrk)链接了三个不同的漏洞(堆溢出、认证绕过和不当隔离漏洞)来利用Sony XAV-AX8500,无需点击。他们的第三轮胜利为他们赢得了1万美元和2个“漏洞大师”积分。

[查看完整尺寸图片]

成功 - Summoning团队的Sina Kheirkhah(@SinSinology)继续在比赛中取得成功,他使用命令注入漏洞来利用Kenwood DMX958XR。他的第二轮胜利为他赢得了另外1万美元和2个“漏洞大师”积分。

成功 - Synacktiv团队使用逻辑漏洞作为他们漏洞链的一部分,通过充电连接器来利用特斯拉壁挂式充电器。他们出色(且富有创造性)的研究为他们赢得了4.5万美元和7个“漏洞大师”积分。

碰撞 - CIS团队利用了Alpine IVI,但使用了一个已知漏洞。CVE-2024-23924的幽灵再次出现,“共享风险”的阴影挥之不去。去年未修复的Alpine漏洞再次发作。CIS团队仍然赢得了5,000美元和1个“漏洞大师”积分。

失败 - 不幸的是,PHP Hooligans未能在规定时间内完成对WOLFBOX Level 2电动汽车充电器的漏洞利用。

碰撞 - Viettel Cyber Security(@vcslab)成功利用了Sony XAV-AX8500,但他们使用的漏洞是先前已知的。他们赢得了5,000美元和1个“漏洞大师”积分。

[查看完整尺寸图片]

失败 - 不幸的是,fuzzware.io未能在规定时间内完成对EMPORIA EV Charger Level 2电动汽车充电器的漏洞利用。

碰撞 - 在当天的最后一次尝试中,Summoning团队的Sina Kheirkhah(@SinSinology)使用了一个两漏洞链来利用特斯拉壁挂式充电器。然而,这两个漏洞都已被供应商知晓。这次漏洞碰撞仍然为他赢得了12,500美元和2.5个“漏洞大师”积分。

[查看完整尺寸图片]

失败 - 不幸的是,Compass Security(@compasssecurity)未能在规定时间内完成对Alpine iLX-507的漏洞利用。

成功 - 我们第二天的最后一个条目是Juurin Oy的Elias Ikkelä-Koski和Aapo Oksman使用命令注入漏洞来利用Kenwood DMX958XR。他们赢得了1万美元和2个“漏洞大师”积分。

这使我们第二天的总奖金达到33.55万美元,整个活动的总奖金达到71.825万美元。各团队今天展示了23个独特的零日漏洞,Sina Kheirkhah在“漏洞大师”排名中遥遥领先。我们将看到比赛的最后一天会带来什么。

[查看完整尺寸图片]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计