El Tesla Model 3 pirateado en menos de dos minutos por los investigadores de Synacktiv de Francia que reciben una recompensa en efectivo de $ 100,000
Investigadores de la firma francesa de pruebas de penetración Synacktiv demostraron dos exploits separados contra el Tesla Model 3 esta semana en el concurso de piratería Pwn2Own en Vancouver. Los ataques les dieron acceso profundo a los subsistemas que controlan la seguridad del vehículo y otros componentes.
Una de las hazañas involucró la ejecución de lo que se conoce como un ataque de tiempo de verificación a tiempo de uso (TOCTTOU) en el sistema de administración de energía Gateway de Tesla. Mostraron cómo podían, entre otras cosas, abrir el maletero delantero o la puerta de un Tesla Model 3 mientras el automóvil estaba en movimiento. El ataque de menos de dos minutos les dio a los investigadores un nuevo Tesla Model 3 y una recompensa en efectivo de $ 100,000.
Para su segundo hackeo, los investigadores de Synacktiv irrumpieron en el sistema de información y entretenimiento de Tesla al explotar una vulnerabilidad de desbordamiento de montón y un error de escritura fuera de los límites en un conjunto de chips Bluetooth. Al hacerlo, pudieron obtener acceso de root a otros subsistemas.
Este exploit les valió a los investigadores un premio aún mayor de $ 250,000 y el primer premio de nivel 2 de Pwn2Own reservado para vulnerabilidades y exploits particularmente impactantes, informa Dark Reading .
Las vulnerabilidades de Tesla se encontraban entre un total de 22 vulnerabilidades de día cero que investigadores de 10 países descubrieron durante los dos primeros días del concurso Pwn2Own de tres días esta semana.
Obtener acceso profundo a los subsistemas de Tesla
En el segundo ataque, los investigadores de Synacktiv explotaron una vulnerabilidad de desbordamiento de montón y un error de escritura fuera de los límites en un conjunto de chips Bluetooth para ingresar al sistema de infoentretenimiento de Tesla y, desde allí, obtener acceso raíz a otros subsistemas. El exploit les valió a los investigadores una recompensa aún mayor de $ 250,000 y el primer premio de nivel 2 de Pwn2Own, una designación que el organizador del concurso reserva para vulnerabilidades y exploits particularmente impactantes.
"La vulnerabilidad más grande demostrada este año fue definitivamente la explotación de Tesla", dice Dustin Childs, jefe de concienciación sobre amenazas en Trend Micro's Zero Day Initiative (ZDI), que organiza el concurso anual. "Pasaron de lo que es esencialmente un componente externo, el conjunto de chips Bluetooth, a sistemas en lo más profundo del vehículo".
Debido al riesgo que implica piratear un vehículo Tesla real, los investigadores demostraron sus hazañas en una unidad principal de vehículo aislada. Las unidades principales de Tesla son la unidad de control del sistema de información y entretenimiento del automóvil y brindan acceso a la navegación y otras funciones.
![]() |
El Tesla Model 3 pirateado en menos de dos minutos por Synacktiv de Francia |
Una gran cantidad de errores de día cero
Algunos de los otros descubrimientos significativos incluyeron una cadena de explotación de dos errores en Microsoft SharePoint que le valió a Star Labs con sede en Singapur $ 100,000 en recompensas, una cadena de explotación de tres errores contra Oracle Virtual Box con un Host EoP que les valió a los investigadores de Synacktiv $ 80,000 y una cadena de dos -Cadena de errores en Microsoft Teams por la cual los investigadores de Team Viette recibieron $75,000.
Los descubrimientos de errores les han dado a los investigadores un total de $ 850,000 en ganancias. ZDI espera que los pagos por divulgaciones de vulnerabilidad alcancen la marca de $ 1 millón al final del concurso, o aproximadamente el mismo umbral que el año pasado. "Nos dirigimos hacia otro evento de un millón de dólares, que es similar a lo que hicimos el año pasado y un poco más grande que lo que hicimos en nuestro evento para consumidores el otoño pasado", dice Childs.
Desde su lanzamiento en 2007 como un concurso de piratería centrado principalmente en las vulnerabilidades de los navegadores, el evento Pwn2Own ha evolucionado para cubrir un gama mucho más amplia de objetivos y tecnologías, incluidos los sistemas automotrices, los ecosistemas móviles y el software de virtualización.
En el evento de este año, los investigadores, por ejemplo, tuvieron la oportunidad de encontrar vulnerabilidades en tecnologías de virtualización como VMware y Oracle Virtual Box, navegadores como Chrome, aplicaciones empresariales como Adobe Reader y Microsoft Office 365 Pro Plus y tecnologías de servidor. como Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS y Microsoft SharePoint.
Una amplia gama de objetivos de piratería
.
Las vulnerabilidades en la categoría automotriz, como era de esperar, ofrecieron las recompensas más altas, con un total de $ 500,000 disponibles para los investigadores que descubrieron errores en los sistemas de Tesla, incluido su sistema de infoentretenimiento, puerta de enlace y subsistemas de piloto automático. Los investigadores tuvieron la oportunidad de probar suerte con el Model 3 y el Tesla S. Aquellos que encontraron formas de mantener la persistencia de raíz en el sistema de información y entretenimiento del automóvil, el sistema de piloto automático o el sistema de bus CAN tuvieron la oportunidad de ganar $ 100,000 adicionales. El pago total ofrecido de $ 600,000 es la cantidad más grande para un solo objetivo en la historia de Pwn2Own.Vía Dark Reading
Compartiendo este artículo usted puede ayudar a difundir valor a otros que están buscando este tipo de información. Si valora el trabajo que hacemos en Valenciacars para usted y le resulta útil, le queremos pedir un gran favor: por favor comparta el artículo en WhatsApp, en Facebook , en Twitter y sus demás redes
Así,que el Tesla Model 3 fue pirateado en menos de dos minutos por los investigadores de Synacktiv de Francia que reciben una recompensa en efectivo de $ 100,000
Comentarios
Publicar un comentario