Tesla auto gehackt op Pwn2Own wedstrijd

0
17

Een team van security onderzoekers heeft gehackt een Tesla Model 3 auto op de laatste dag van de Pwn2Own 2019 hacken wedstrijd was dat deze week wordt gehouden in Vancouver, Canada.

Team Fluoroacetate –gemaakt van Amat Cama en Richard Zhu– gehackte de Tesla auto via de browser. Ze gebruikt een JIT bug in de browser renderer proces om code uit te voeren op de auto ‘ s van de firmware en de toon van een bericht op zijn entertainment-systeem.

Volgens regels van de wedstrijd kondigde afgelopen najaar is het duo nu krijgt om de auto te houden. Naast het houden van de auto, ze kreeg ook een $35,000 beloning.

“In de komende dagen zullen we de release van een software-update dit onderzoek,” een Tesla woordvoerder vertelde ZDNet vandaag in betrekking tot de Pwn2Own kwetsbaarheid. “We begrijpen dat deze demonstratie vond een buitengewone hoeveelheid inspanning en vaardigheid, en we danken deze onderzoekers voor hun werk om ons te helpen blijven om te zorgen dat onze auto’ s zijn de meest veilige op de weg vandaag.”

Tesla auto hackers ook gewonnen wedstrijd

Niet toevallig, Team Fluoroacetate won ook de drie-daagse wedstrijd na het behalen van 36 ‘Meester van Pwn” punten voor een succesvolle exploits in Apple Safari, Firefox, Microsoft Rand, VMware Workstation en Windows 10.

Het duo verdiende $van 375.000 prijzengeld van in totaal € 545,000 toegekend tijdens de gehele drie-daagse wedstrijd.

Dit is de tweede Pwn2Own hacken wedstrijd Team Fluoroacetate hebben gewonnen, nadat ook de rangschikking eerste en het ontvangen van de “Meester van Pwn” trofee op de Pwn2Own Tokio conferentie in November 2018.

Wat is Pwn2Own?

Pwn2Own, georganiseerd door Trend Micro ‘ s Zero Day Initiative team, wordt beschouwd als de top hack wedstrijd voor de white-hat onderzoekers in de informatie beveiliging (infosec) wereld.

Security-onderzoekers verzamelen op Pwn2Own wedstrijden en tonen exploiteert de hand van een lijst van vooraf bepaalde doelstellingen (software). Ze punten verdienen en geld voor elk succesvol te exploiteren. Alle kwetsbaarheden gebruikt in het hacken van de wedstrijd moet nieuw zijn, en ze worden onmiddellijk doorgegeven aan de software leveranciers.

De afgelopen jaren zijn veel van de bedrijven die hun apps gehackt op Pwn2Own zijn nu het sponsoren van de wedstrijd, en hebben de technici op het terrein om te ontvangen van de kwetsbaarheid van de rapporten van de onderzoekers zelf, soms is het leveren van patches binnen een paar uur.

Dit jaar, Mozilla Firefox gepatcht een dag nadat de onderzoekers gedemonstreerd twee exploits op Pwn2Own –zie v66.0.1 changelog.

Naast Firefox en Tesla ‘ s browser, die dit jaar op de Pwn2Own onderzoekers ook uitgebuit kwetsbaarheden in Apple Safari, Microsoft Rand, VMware Workstation, Oracle Virtualbox, en Windows 10

De video-overzicht voor de Pwn2Own is dag drie is aan het begin van dit artikel, terwijl de overzichten voor de eerste twee dagen zijn ingesloten hieronder.

Meer kwetsbaarheid rapporten:

Ernstige security bug gevonden in de populaire PHP-bibliotheek voor het maken van PDF-filesFDA waarschuwing: Scores van hart implantaten kunnen worden gehackt van 20ft afstand
Onderzoekers vinden nieuwe 36 beveiligingsfouten in LTE protocolMicrosoft op te lossen ‘roman bug klasse’ ontdekt door Google engineerZero-dag in WordPress SMTP-plugin misbruikt door twee hacker groupsNokia firmware blunder verzonden gebruikersgegevens te ChinaDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters