Tesla car violato Pwn2Own contest

0
197

Un team di ricercatori di sicurezza ha violato una Tesla Model 3 auto l’ultimo giorno del Pwn2Own 2019 hacking contest che si è tenuto questa settimana a Vancouver, in Canada.

Team Fluoroacetate-composto di Amat Cama e Richard Zhu– violato la Tesla auto tramite il suo browser. Hanno usato un JIT bug nel browser renderer processo per eseguire il codice nel firmware, e mostra un messaggio sul suo sistema di intrattenimento.

Come da regolamento del concorso, annunciato lo scorso autunno, il duo ora arriva a tenere la macchina. Oltre a mantenere l’auto, hanno ricevuto anche una di 35.000 $di ricompensa.

“Nei prossimi giorni saremo in grado di rilasciare un aggiornamento software che risolve questa ricerca,” una Tesla portavoce ha detto a ZDNet oggi in merito al Pwn2Own vulnerabilità. “Siamo consapevoli che questa manifestazione ha avuto una straordinaria quantità di sforzo e di abilità, e ringraziamo questi ricercatori per il loro lavoro per aiutarci a continuare a garantire le nostre auto sono il più sicuro sulla strada di oggi.”

Tesla car hacker ha anche vinto la concorrenza

Non a caso, il Team Fluoroacetate anche vinto la tre giorni di concorso, dopo aver conseguito 36 “Maestro del Nematode del pino” punti per il successo exploit in Apple Safari, Firefox, Microsoft Bordo, VMware Workstation, e Windows 10.

Il duo ha guadagnato $375,000 un premio in denaro, per un totale di $545,000 assegnati durante tutta la tre giorni di competizione.

Questo è il secondo di hacking Pwn2Own contest Team Fluoroacetate hanno vinto, dopo anche il primo posto e ricevere il “Master del Nematode del pino” trofeo del Pwn2Own conferenza di Tokyo nel novembre del 2018.

Che cosa è Pwn2Own?

Pwn2Own, organizzato da Trend Micro di Zero Day Initiative di squadra, è considerato il top hacking contest per white-hat ricercatori della sicurezza delle informazioni (infosec) in tutto il mondo.

I ricercatori di sicurezza di raccogliere al Pwn2Own concorsi e dimostrare l’exploit contro una lista di pre-definiti gli obiettivi (software). Essi guadagnare soldi e punti per ogni exploit di successo. Tutte le vulnerabilità utilizzate nell’hacking contest deve essere nuovo, e sono immediatamente comunicati a fornitori di software.

Negli ultimi anni, molte delle aziende che hanno avuto la loro app violato Pwn2Own ora sono sponsor del concorso, e sono ingegneri sul sito per ricevere la vulnerabilità di report dai ricercatori stessi, a volte offrendo patch entro poche ore.

Quest’anno, Mozilla patch di Firefox, un giorno dopo che i ricercatori di due demo sfrutta al Pwn2Own –vedi v66.0.1 changelog.

Oltre a Firefox e Tesla browser, in questo anno del Pwn2Own inoltre, i ricercatori hanno sfruttato le vulnerabilità in Apple Safari, Microsoft Bordo, VMware Workstation, Oracle Virtualbox, e Windows 10

Il video riassuntivo per Pwn2Own giorno tre è all’inizio di questo articolo, mentre i riepiloghi per i primi due giorni sono incorporati sotto.

Più vulnerabilità di report:

Grave bug di sicurezza popolare libreria PHP per la creazione di PDF filesFDA avvertenza: i Punteggi di cuore gli impianti possono essere violato da 20 piedi di distanza
I ricercatori a trovare 36 nuove falle di sicurezza in LTE protocolMicrosoft per risolvere romanzo di bug classe’ scoperto da Google engineerZero giorno in WordPress SMTP plugin abusato da due hacker groupsNokia firmware gaffe inviato alcuni dati utente per ChinaDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati