The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На соревновании Pwn2Own Automotive 2026 продемонстрировано 66 уязвимостей автомобильных систем

23.01.2026 10:59 (MSK)

Подведены итоги трёх дней соревнований Pwn2Own Automotive 2026, проведённых на конференции Automotive World в Токио. На соревнованиях были продемонстрированы 66 ранее неизвестных уязвимостей (0-day) в автомобильных информационно-развлекательных платформах, операционных системах и устройствах зарядки электромобилей. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений составил 955 тысяч долларов США. Наиболее успешная команда Fuzzware.io сумела заработать на соревнованиях 213 тысячи долларов США. Обладатели второго места (Team DDOS) получили 95 тысяч долларов, а третьего (Synacktiv) - 85 тысяч долларов.

В ходе соревнований продемонстрированы следующие атаки:

  • Взлом окружения на базе дистрибутива Automotive Grade Linux ($4000 за эксплуатацию цепочки из трёх уязвимостей, связанных с чтением из области вне буфера, исчерпанием свободной памяти и переполнением буфера).
  • 12 взломов информационно-развлекательной системы на базе платформы Alpine iLX-511 ($20000, 2 по $10000 и $5000 за эксплуатацию уязвимостей, приводящих к переполнению буфера; $10000, 2 по $5000 и 4 по $2500 за уязвимость, позволяющую получить доступ к опасному методу; $10000 за уязвимость, приводящую к подстановке команд).
  • 12 взломов информационно-развлекательной системы Kenwood DNR1007XR ($20000 и $10000 за уязвимости, вызванные переполнением буфера; $8000 за эксплоит, использующий ранее известную, но не устранённую проблему с жёстко прописанными учётными данными, в сочетании с некорректными правами доступа к важному ресурсу и уязвимостью, приводящую к подстановке команд; $4000 за эксплоит, использующий ранее известные, но не устранённые проблемы с состоянием гонки и некорректными правами доступа; $8000 и 3 по $2500 за эксплуатацию уже известной уязвимости, оставшейся неисправленной; $8000 за эксплуатацию цепочки из 3 уязимостей - жёстко прописанные учётными данными, некорректно выставленные права доступа и отсутствие проверки символической ссылки; $6000, $5000 и $4000 за уязвимости, приводящие к подстановке команд).
  • 4 взлома информационно-развлекательной системы Sony XAV-9500ES ($20000 за эксплоит, использующий цепочку из трёх ошибок; 3 по $10000 за эксплуатацию выхода за границу буфера).
  • Взлом информационно-развлекательной системы автомобиля Tesla при подключении через USB-порт ($35000 за эксплоит, использующий утечку информации и переполнение буфера).


  • 10 взломов зарядной станции Grizzl-E Smart 40A ($40000 за выявление жёстко прописанных в прошивке учётных данных и отсутствие проверки целостности загружаемого кода; $25000 и $10000 за уязвимость, приводящую к обходу аутентификации; $10000 за уязвимость, приводящую к переполнению буфера; $22500, $20000, 3 по $15000 и $5000 за эксплоиты, использующие цепочки из 3 или 2 ошибок).
  • 7 взломов зарядной станции Phoenix Contact CHARX SEC-3150 ($50000 за эксплоит, использующий подстановку команд и состояние гонки; $50000, $20000 $19250 и $6750 за эксплоиты, использующие цепочки из 3, 5 и 6 ошибок; $20000 за эксплуатацию уязвимостей, позволивших обойти аутентификацию и повысить свои привилегии; $15000 за эксплоит, использующий цепочку из 3 ошибок).
  • 4 взлома зарядной станции Autel MaxiCharger AC Elite Home 40A ($50000, $20000 и $10000 за уязвимости, позволившие обойти аутентификацию и проверку цифровой подписи; $30000 за уязвимость, приводящую к переполнению буфера).
  • 4 взлома зарядной станции ChargePoint Home Flex CPH50-K ($40000, 2 по $30000 и $16750 за уязвимости, допускающие подстановку команд, и отсутствие должной обработки символических ссылок).
  • 4 взлома зарядной станции Alpitronic HYC50 ($60000 за эксплуатацию уязвимости, приводящей к переполнению буфера; $40000 за уязвимость, позволяющую получить доступ к опасному методу; $20000 за уязвимость, вызванную состоянием гонки; $20000)

Кроме вышеотмеченных успешных атак, 9 попыток эксплуатации уязвимостей завершились неудачей, во всех случаях из-за того, что команды не успели уложиться в отведённое для атаки ограниченное время. Неудачными оказались попытки взлома устройств Kenwood DNR1007XR, Alpine iLX-F511, Autel MaxiCharger AC Elite Home 40A, EMPORIA Pro Charger Level 2, ChargePoint Home Flex, Sony XAV-9500ES и Grizzl-E Smart 40A.

В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: На соревновании Pwn2Own продемонстрированы взломы смартфонов, NAS, принтеров и устройств умного дома
  3. OpenNews: На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox
  4. OpenNews: На соревновании Pwn2Own Automotive 2025 представлено 49 уязвимостей автомобильных систем
  5. OpenNews: На соревнованиях Pwn2Own продемонстрированы взломы NAS, принтеров, умных колонок и IP-камер
  6. OpenNews: На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64662-zerodayinitiative
Ключевые слова: zerodayinitiative
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Видимо производители не понимают как надо писать код, используют костыли и велосипеды, пытаются закрывать прошивки от конкурентов... В результате куча ошибок и уязвимостей.
     
     
  • 2.2, Аноним (2), 11:39, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Видимо производители не понимают как надо писать код, используют костыли и велосипеды,

    К сожалению стандарты овнокодинга в автомотиве еще живут.
    Тойопта передает привет.

    > пытаются закрывать прошивки от конкурентов.

    То ли дело СПО!
    Вон недавно в самом ГНУшном телнете нашли бекдор который жил 10 лет.

    Не от конкурентов, а от тyпых пользователей.

     
     
  • 3.11, penetrator (?), 12:06, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    они везде живут, а автопроизводители окунулись с головой в чан, в котором раньше не плавали

    поэтому все эти медиа системы и умные автомобили мне нафиг не нужны в моем тракторе

     
     
  • 4.22, Аноним (-), 13:08, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > они везде живут, а автопроизводители окунулись с головой в чан, в котором раньше
    > не плавали

    Им тоже захотелось стать connected и диктовать ползователям подписки и что там еще за подогрев сидушек. А скоро и за моточасы ECU, ибо теперь вы арендуете по цене собственности, во! Офигенный же бизнесплан :P.

     
  • 3.35, Аноним (35), 13:44, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То ли, его ненадо pwnить, чтоб заownить. Просто бери и смотри.

    PS Кому этот telnet нужен, чтоб в нём специально искали? С начала нулевых он уже был никому не интересен.

     
  • 2.3, Аноним (3), 11:39, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Самое простое правило: не плодить сущности.
    Т.е. брать уже готовое и допиливать под авто в рамках стандарта для всех.


     
     
  • 3.5, Аноним (-), 11:47, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Судя по новости в стандарте прописано "выходите за пределы буфера и дарите рут кому угодно"))
    А тех кто нарушает лишают лицензий на выпуск самобеглых повозок.
     
  • 3.19, Аноним (19), 12:47, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самое простое правило писать все от начала до конца самому тогда безопасно. Если берешь на стороне оно уже небезопасно и можно даже не мечтать что когда-то станет безопасно.
     
     
  • 4.33, Аноним (33), 13:36, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Необязательно. В редких случаях можно что-то взять, но это все проверять нужно, а не так, как веб-обезъяны делают, когда используют для мелкой задачи огромадную да еще и внешнюю библиотеку.


     
  • 3.26, Аноним (33), 13:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Во-первых, на*ер тех, кто заливает про стандарты.
    Во-вторых, здесь далеко дело не в сущности. Здесь нужно понимать элементарные вещи в программирование, а до большинства даже не доходит почему не должно быть внешних зависимостей у программы. Все библиотеки должны быть внутри программы.
     

  • 1.4, Аноним (-), 11:46, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > цепочки из трёх уязвимостей, связанных с чтением из области вне буфера, исчерпанием свободной памяти и переполнением буфера
    > за эксплуатацию уязвимостей, приводящих к переполнению буфера
    > за эксплуатацию выхода за границу буфера
    > за уязвимость, приводящую к переполнению буфера

    Кажется они вообще не обучаемые /_-
    А потом машинки угоняют или те просто самоускоряются.

     
     
  • 2.9, Аноним (9), 11:58, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это все клятый раст! Ото они, растовики подбрасывают такие ошибки в С код. Потому что все С разработчики умеют управлять памятью.
     
     
  • 3.18, Аноним (19), 12:46, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Причем тут язык?
     
     
  • 4.24, Аноним (24), 13:13, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в том, что ржавчина пытается предотвратить переполнения буфера и тп
     
  • 3.23, Аноним (-), 13:09, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Это все клятый раст! Ото они, растовики подбрасывают такие ошибки в С код.
    > Потому что все С разработчики умеют управлять памятью.

    Как показала соседняя новость - "известные кренделя" в прошивках и какое там еще отсутствие проверки целостности - растовики-затейники умеют ничуть не хуже.

     
  • 2.29, Аноним (29), 13:27, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А потом машинки угоняют или те просто самоускоряются.

    Ииии... сколько было угнано через уязвимость, а не разбитое стекло? Сколько раз авто самоускорялось из-за оверфлоу, а не из-за перепутанной педали?

     
     
  • 3.32, Аноним (-), 13:34, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > сколько было угнано через уязвимость, а не разбитое стекло?

    Судя по угонам хюндаек или киа, то проще через уязвимость.

    > Сколько раз авто самоускорялось из-за оверфлоу, а не из-за перепутанной педали?

    Перепутанная педаль - водитель ССЗБ.
    А вот плохой код - тойопта попала на 10 лярдов не просто так.

     

  • 1.6, Аноним (6), 11:47, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Теперь понятно, почему столько аварий на дорогах.
     
  • 1.7, Аноним (7), 11:56, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хотя бы на Ada писали... Что уж говорить про SPARK.
     
     
  • 2.12, Аноним (9), 12:19, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На ада и на всех остальных мало распространненных языках ситуация была бы еще хуже.
    И дело не в языке а в том что разработчиков на него сложнее найти. Что привело бы к ситуации когда ради фич забивали бы полностью на безопасность так как людей не хватает.
     
  • 2.13, Аноним (13), 12:21, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хотя бы на Ada писали... Что уж говорить про SPARK.

    Хотя бы??? А платить кто за это будет?
    Ада разрабы привыкли к жирным контрактам от армейце и авиации.
    Они не будут ковыряться в информационно-развлекательных системах за копейки, еще и с вечно торопящем манагером.

     
     
  • 3.21, Кошкажена (?), 13:05, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ада разрабы привыкли к жирным контрактам от армейце и авиации.
    > Они не будут ковыряться в информационно-развлекательных системах за копейки, еще и с вечно торопящем манагером.

    Будут те, кто готов, но вакансий просто нет.

     
  • 2.20, Кошкажена (?), 13:04, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вакансий нет. Будут вакансии, будут писать.
     
     
  • 3.31, Аноним (31), 13:34, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вакансий на Ada/Spark никогда не было и не будет, потому что применяется она в таких областях, куда не набирают по объявлениям с улицы.
     

  • 1.8, Аноним (8), 11:56, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Старый ржавый Жигуль будет понадежнее любого теслазикра. Кстати как там порше и бэхи, всё ещё в состоянии кирпича без спутника дяди?
     
     
  • 2.10, Аноним (-), 11:59, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Старый ржавый Жигуль будет понадежнее любого теслазикра.

    Особенно при аварии.
    В тесле есть шанс получить травмы или инвалидность.
    А в жигуляторе сразу наглухо.

     
     
  • 3.14, Аноним (9), 12:22, 23/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.15, Аноним (8), 12:30, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тесле даже не нужно попадать в аварию чтобы сгореть нетушимым пламенем.
     
     
  • 4.27, Аноним (-), 13:17, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Тесле даже не нужно попадать в аварию чтобы сгореть нетушимым пламенем.

    Однако владелец обычно имеет достаточно времени чтобы с...ться нафиг до того как превратиться в шашлык. А вот в жигуле когда вопрос в том чтобы (не)превратиться в отбивную - такая опция увы, обитателям пепелаца недоступна. И в сводках ДТП они неизменно выступают в роли бифштекса быстрого приготовления. Может и не прожаренного, конечно, но бифштекса же.

     
  • 3.30, Аноним (30), 13:27, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ассистенты с AI лучше кожаного мешка управляют ато?.
     
  • 2.17, Аноним (19), 12:44, 23/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.25, Аноним (-), 13:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Старый ржавый Жигуль будет понадежнее любого теслазикра.

    Видел я как у такого "надежного" на скорости 60 - колесо отвалилось нахрен. Само. Видимо и там болты тоже кувалдой закрутили. Ему очень повезло что он не встретился при этом с фонарем или другим авто. Так что отделался только жестким снопом искр и испугом.

     

  • 1.16, Аноним (19), 12:42, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это как дешёвые фокусники, которые достают кролика из шляпы делая вид что его там до этого не было. Хотя они сами этого кролика туда и положили до этого.  

     
     
  • 2.34, Аноним (31), 13:38, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > они сами этого кролика туда и положили до этого

    С чего ты взял? Это же элементарная бритва Хэнлона: не приписывайте злому умыслу то, что вполне можно объяснить глупостью.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру