Найти тему
OVERCLOCKERS.RU

На хакерском марафоне Pwn2Own хакеры взломали Tesla и получили за это $200 000 и новый Tesla Model 3

На проходящем в эти дни в Канаде хакерском марафоне Pwn2Own команды этических хакеров продемонстрировали критические уязвимости в программном обеспечении электромобилей Tesla, а также в популярных веб-браузерах, как Apple Safari, Google Chrome и Microsoft Edge. Команда кибербезопасности Synacktiv смогла получить удаленный доступ к бортовому компьютеру Tesla Model 3, использовав уязвимость переполнения целочисленной переменной в программном коде. За эту находку команда получила $200 000 и новый автомобиль Tesla Model 3. Это позволило Synacktiv выйти на первое место в общем зачете Pwn2Own.Ранее Synacktiv уже находил уязвимости в программном обеспечении Tesla. В частности, им удавалось взламывать модем и мультимедийную систему этих электрокаров. В 2022 году критические баги в ПО Tesla обнаружил также хакер-одиночка, получивший возможность удаленно управлять 25 машинами Tesla в 13 странах мира. Еще один участник Pwn2Own, хакер по имени Манфред Пол, продемонстрировал успешную атаку с удаленным выполнением кода на браузере Apple Safari. Это принесло ему $60 000. Кроме того, ему удалось реализовать эксплойты "двойного касания" в браузерах Google Chrome и Microsoft Edge, что добавило в его копилку еще 42 500 долларов.Другой хакер по имени Сынхён Ли также нашел уязвимость нулевого дня в Google Chrome и смог выполнить на целевой системе произвольный код. Это принесло ему $60 000. А специалист по кибербезопасности АбдулАзиз Харири обнаружил уязвимость в популярной программе для чтения PDF-файлов Adobe Reader. Ему удалось обойти ограничения API и выполнить код, что принесло Харири $50 000.Таким образом, Pwn2Own еще раз продемонстрировал, что даже самые популярные и, казалось бы, надежные программные продукты содержат уязвимости, которые позволяют злоумышленникам получать контроль над различными системами. Отметим, что этические хакеры вносят огромный вклад в повышение безопасности программного обеспечения, находя уязвимости до того, как ими смогут воспользоваться настоящие киберпреступники.