Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
27-01-2024, 00:00
Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей - «Новости»
Рейтинг:
Категория: Новости

В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники  заработали 1 323 750 долларов США, успели дважды продемонстрировать взлом Tesla и использовали 49 уязвимостей нулевого дня против электромобилей, зарядных станций и не только.


Соревнование прошло в рамках автомобильной конференции Automotive World, и среди целей, предложенных хакерам, были Tesla Model 3/Y (на базе Ryzen) или Tesla Model S/X (на базе Ryzen), включая инфотейнмент системы, модем, тюнер, беспроводную связь и автопилот, а также зарядные устройства для электромобилей и автомобильные операционные системы, включая Automotive Grade Linux, Android Automotive OS и BlackBerry QNX.


После завершения Pwn2Own информация обо всех продемонстрированных экспертами уязвимостях передается поставщикам, и те должны исправить проблемы в течение 90 дней, а затем Trend Micro Zero Day Initiative открыто опубликует технические подробности обо всех использованных на соревновании 0-day эксплоитах.


Безоговорочным победителями Pwn2Own Automotive 2024 стала команда Synacktiv, заработавшая 450 000 долларов и 50 баллов Master of Pwn. За ней следуют команды fuzzware.io с 177 500 долларов (25,5 балла) и Midnight Blue/PHP Hooligans с 80 000 долларов (16 баллов).





В рамках состязания эксперты из Synacktiv дважды скомпрометировали Tesla: сначала они получили root-доступ к модему Tesla (объединив для этого в цепочку три уязвимости), а затем осуществили побег из песочницы информационно-развлекательной системы авто с помощью двух цепочек 0-day эксплоитов.





Также на конкурсе исследователи продемонстрировали две уникальные цепочки атак, направленные против зарядных станции Ubiquiti Connect EV и Smart EV JuiceBox 40, а также эксплоит, объединяющий сразу три ошибки в Automotive Grade Linux.


Стоит отметить, что команда ​Synacktiv лидирует на Pwn2Own далеко не впервые. К примеру, эксперты были победителями Pwn2Own Vancouver 2023, где тоже успешно взломали Tesla Model 3, показали повышение привилегий в Ubuntu Desktop и не только.


В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать взлом Tesla и использовали 49 уязвимостей нулевого дня против электромобилей, зарядных станций и не только. Соревнование прошло в рамках автомобильной конференции Automotive World, и среди целей, предложенных хакерам, были Tesla Model 3/Y (на базе Ryzen) или Tesla Model S/X (на базе Ryzen), включая инфотейнмент системы, модем, тюнер, беспроводную связь и автопилот, а также зарядные устройства для электромобилей и автомобильные операционные системы, включая Automotive Grade Linux, Android Automotive OS и BlackBerry QNX. После завершения Pwn2Own информация обо всех продемонстрированных экспертами уязвимостях передается поставщикам, и те должны исправить проблемы в течение 90 дней, а затем Trend Micro Zero Day Initiative открыто опубликует технические подробности обо всех использованных на соревновании 0-day эксплоитах. Безоговорочным победителями Pwn2Own Automotive 2024 стала команда Synacktiv, заработавшая 450 000 долларов и 50 баллов Master of Pwn. За ней следуют команды fuzzware.io с 177 500 долларов (25,5 балла) и Midnight Blue/PHP Hooligans с 80 000 долларов (16 баллов). В рамках состязания эксперты из Synacktiv дважды скомпрометировали Tesla: сначала они получили root-доступ к модему Tesla (объединив для этого в цепочку три уязвимости), а затем осуществили побег из песочницы информационно-развлекательной системы авто с помощью двух цепочек 0-day эксплоитов. Также на конкурсе исследователи продемонстрировали две уникальные цепочки атак, направленные против зарядных станции Ubiquiti Connect EV и Smart EV JuiceBox 40, а также эксплоит, объединяющий сразу три ошибки в Automotive Grade Linux. Стоит отметить, что команда ​Synacktiv лидирует на Pwn2Own далеко не впервые. К примеру, эксперты были победителями Pwn2Own Vancouver 2023, где тоже успешно взломали Tesla Model 3, показали повышение привилегий в Ubuntu Desktop и не только.

Теги: Новости, Pwn2Own, Pwn2Own Automotive

Просмотров: 139
Комментариев: 0:   27-01-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: