Хакеры заработали 1,3 миллиона долларов, используя Pwn2Own Automotive's Tesla, зарядные устройства и информационно-развлекательные системы EV

Исследователи кибербезопасности и охотники за головами заработали более 1,3 миллиона долларов за взлом Teslas, зарядных устройств электромобилей и информационно-развлекательных систем в рамках автомобильного конкурса Pwn2Own от Project Zero Day.

Завершилось первое мероприятие Pwn2Own Automotive, и компания Trend Micro's ZDI объявила, что участники получили в общей сложности 1 323 750 долларов за демонстрацию 49 уникальных и ранее неизвестных уязвимостей, затрагивающих автомобильные продукты.

Команда Synacktiv победила в конкурсе, получив в общей сложности $450 000 призовых, включая $200 000 за взлом модема и информационно-развлекательной системы Tesla - по $100 000 за каждую уязвимость.

Главные призы были вручены в первый день Pwn2Own Automotive, когда участники получили в общей сложности более $700 000 призов, включая несколько наград по $60 000 за взлом зарядных устройств электромобилей и $40 000 за взлом информационно-развлекательных систем. В первый день также были взломаны модемы Tesla.

Во второй день самой крупной наградой, помимо эксплойта для информационно-развлекательной системы Tesla, стали 35 000 долларов за эксплойт для Linux автомобильного класса. Уязвимость в зарядном устройстве электромобиля принесла нескольким командам 30 000 долларов.

На третий день кампании за уязвимость в зарядном устройстве электромобиля Emporia было предложено вознаграждение в размере 60 000 долларов. Было еще три уязвимости в зарядных устройствах для электромобилей, за которые исследователи получили по 30 000 долларов.3 В результате попыток взлома информационно-развлекательных систем и зарядных устройств для электромобилей было заплачено от 20 000 до 26 000 долларов.

В настоящее время ZDI готовится к Pwn2Own Vancouver 2024, который пройдет в Ванкувере (Канада) с 20 по 22 марта в рамках конференции CanSecWest. Призовой фонд мероприятия составляет более 1 миллиона долларов.

Previous:

Next:

Добавить комментарий

Пожалуйста, войдите , чтоб прокомментировать