Logotipo de Zephyrnet

Tesla Model 3 pirateado en menos de 2 minutos en el concurso Pwn2Own

Fecha:

Investigadores de la firma francesa de pruebas de penetración Synacktiv demostraron dos exploits separados contra el Tesla Model 3 esta semana en el concurso de piratería Pwn2Own en Vancouver. Los ataques les dieron acceso profundo a los subsistemas que controlan la seguridad del vehículo y otros componentes.

Una de las hazañas involucró la ejecución de lo que se conoce como un ataque de tiempo de verificación a tiempo de uso (TOCTTOU) en el sistema de administración de energía Gateway de Tesla. Mostraron cómo podían, entre otras cosas, abrir el maletero delantero o la puerta de un Tesla Model 3 mientras el automóvil estaba en movimiento. El ataque de menos de dos minutos consiguió a los investigadores un nuevo Tesla Model 3 y una recompensa en efectivo de 100,000 dólares.

Las vulnerabilidades de Tesla se encontraban entre un total de 22 vulnerabilidades de día cero que investigadores de 10 países descubrieron durante los dos primeros días del concurso Pwn2Own de tres días esta semana.

Obtener acceso profundo a los subsistemas de Tesla

En el segundo ataque, los investigadores de Synacktiv explotaron una vulnerabilidad de desbordamiento de montón y un error de escritura fuera de los límites en un conjunto de chips Bluetooth para ingresar al sistema de infoentretenimiento de Tesla y, desde allí, obtener acceso raíz a otros subsistemas. El exploit les valió a los investigadores una recompensa aún mayor de $ 250,000 y el primer premio de nivel 2 de Pwn2Own, una designación que el organizador del concurso reserva para vulnerabilidades y exploits particularmente impactantes.

“La vulnerabilidad más grande demostrada este año fue definitivamente la explotación de Tesla”, dice Dustin Childs, jefe de concienciación sobre amenazas en Trend Micro's Zero Day Initiative (ZDI), que organiza el concurso anual. “Pasaron de lo que es esencialmente un componente externo, el conjunto de chips Bluetooth, a sistemas en lo más profundo del vehículo”.

Debido al riesgo que implica piratear un vehículo Tesla real, los investigadores demostraron sus hazañas en una unidad principal de vehículo aislada. Las unidades principales de Tesla son la unidad de control del sistema de información y entretenimiento del automóvil y brindan acceso a la navegación y otras funciones.

Una gran cantidad de errores de día cero

Algunos de los otros descubrimientos significativos incluyeron una cadena de explotación de dos errores en Microsoft SharePoint que le valió a Star Labs con sede en Singapur $ 100,000 en recompensas, una cadena de explotación de tres errores contra Oracle Virtual Box con un Host EoP que les valió a los investigadores de Synacktiv $ 80,000 y una cadena de dos -Cadena de errores en Microsoft Teams por la cual los investigadores de Team Viette recibieron $75,000.

Los descubrimientos de errores les han dado a los investigadores un total de $ 850,000 en ganancias. ZDI espera que los pagos por divulgaciones de vulnerabilidad alcancen la marca de $ 1 millón al final del concurso, o aproximadamente el mismo umbral que el año pasado. “Nos dirigimos hacia otro evento de un millón de dólares, que es similar a lo que hicimos el año pasado y un poco más grande que lo que hicimos en nuestro evento para consumidores el otoño pasado”, dice Childs.

Desde su lanzamiento en 2007 como un concurso de piratería centrado principalmente en las vulnerabilidades de los navegadores, el evento Pwn2Own ha evolucionado para cubrir un gama mucho más amplia de objetivos y tecnologías incluidos los sistemas automotrices, los ecosistemas móviles y el software de virtualización.

En el evento de este año, los investigadores, por ejemplo, tuvieron la oportunidad de encontrar vulnerabilidades en tecnologías de virtualización como VMware y Oracle Virtual Box, navegadores como Chrome, aplicaciones empresariales como Adobe Reader y Microsoft Office 365 Pro Plus y tecnologías de servidor. como Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS y Microsoft SharePoint.

Una amplia gama de objetivos de piratería

Los premios disponibles en cada una de estas categorías variaron. Los exploits y vulnerabilidades elegibles en Windows RDP/RDS y Exchange, por ejemplo, calificaron para recompensas de hasta $200,000. Del mismo modo, los errores de VMware ESXi obtuvieron $ 150,000, las vulnerabilidades de Zoom calificaron para $ 75,000 y los errores de Microsoft Windows 11 ganaron $ 30,000.

Las vulnerabilidades en la categoría automotriz, como era de esperar, ofrecieron las recompensas más altas, con un total de $ 500,000 disponibles para los investigadores que descubrieron errores en los sistemas de Tesla, incluido su sistema de infoentretenimiento, puerta de enlace y subsistemas de piloto automático. Los investigadores tuvieron la oportunidad de probar suerte con el Model 3 y el Tesla S. Aquellos que encontraron formas de mantener la persistencia de raíz en el sistema de información y entretenimiento del automóvil, el sistema de piloto automático o el sistema de bus CAN tuvieron la oportunidad de ganar $ 100,000 adicionales. El pago total ofrecido de $ 600,000 es la cantidad más grande para un solo objetivo en la historia de Pwn2Own.

Irónicamente, la categoría de navegador, que es de lo que se trataba Pwn2Own en sus primeros años, no atrajo el interés de los investigadores este año. “Estamos viendo el mismo nivel de participación que en años anteriores, con la excepción de la categoría de navegador”, dice Childs. "Nadie se registró para eso, y solo podemos especular sobre por qué".

Hasta ahora, en los 16 años que ha durado el evento, los investigadores han descubierto un total de 530 vulnerabilidades críticas en una variedad de tecnologías y han recibido unos 11.2 millones de dólares por su contribución.

punto_img

Información más reciente

punto_img