$439,250 in Preisen nach der Ausbeutung von 29 Zero-Day-Schwachstellen: der zweite Tag von Pwn2Own Automotive 2026 zeigt die Fragilität der angeschlossenen Autos

Veröffentlicht 4 min de lectura 148 Lesen

Der zweite Tag des Pwn2Own Automotive 2026 Wettbewerbs hinterließ eine beeindruckende Abrechnung für die Bugjäger: $439,250 in Preisen nach der Ausbeutung 29 verschiedene Null-Tage-Schwachstellen. Der Wettbewerb vom 21. bis 23. Januar in Tokio im Rahmen der Konferenz Automobilindustrie, re-fokus auf die Sicherheit der Systeme, die heute bewegen und laden die Elektroautos und ihre Multimedia-Zentren.

In Pwn2Own Das Fahrzeug ist mit vollgeparkten Geräten konfrontiert: Elektrofahrzeugladestationen, Informations- und Unterhaltungssysteme (IVI) und Automotive-Betriebssysteme wie Automotive Grade Linux. Ziel ist es nicht nur, Geldpreise zu gewinnen, sondern die Identifizierung und Korrektur von Fehlern zu zwingen, die in der realen Welt zu Risiken für die Privatsphäre oder sogar körperliche Sicherheit von Fahrern und Passagieren führen könnten. Die Organisation stellt die Aufzeichnung der Ergebnisse und technischen Details zur Verfügung; die Zusammenfassung des zweiten Tages ist auf der Initiative Blog Zero Day Initiative (ZDI) wo auch die Dynamik und Kriterien des Wettbewerbs erläutert werden.

$439,250 in Preisen nach der Ausbeutung von 29 Zero-Day-Schwachstellen: der zweite Tag von Pwn2Own Automotive 2026 zeigt die Fragilität der angeschlossenen Autos
Bild generiert mit IA.

Nach den ersten zwei Tagen, Fuzzware. io führt die Klassifizierung mit 213,000 Dollar akkumuliert, von denen ein Teil von erfolgreichen Angriffen auf Controller und Frachtstationen wie die Phoenix Contact CHARX SEC-3150, die ChargePoint Home Flex und die Grizzl-E Smart 40A kam. Andere Teams haben für die Vielfalt der Ziele und die Komplexität ihrer operativen Ketten hervorgehoben: Sina Kheirkhah, des Summoning Teams, nahm $40.000, indem sie Root-Privilegien auf Multimedia-Empfänger und Browser (einschließlich der Kenwood DNR1007XR und der Alpine iLX-F511) erhalten und auch einen ChargePoint-Ladegerät kompromissieren. Ebenso erhielten Rob Blakely (Technical Debt Collectors) und Hank Chen (InnoEdge Labs) jeweils $40.000 für die Demonstration von Fehlerketten, die Automotive Grade Linux und die Alpitonic HYC50 Ladestation betreffen.

Die Summe der in den ersten beiden Tagen erzielten Ergebnisse beträgt $955,750 verteilt nach der Ausbeutung von 66 Null-Tage-Schwachstellen, die die Dichte von kritischen Ausfällen, die noch im vernetzten Automobil-Ökosystem bestehen, bestätigt. Das vollständige Detail des Zeitplans und der Ziele des Wettbewerbs wird von ZDI in seiner Event-Programmierung veröffentlicht ( in den Warenkorb), und bietet Kontext, auf dem Hersteller und Modelle Gegenstand jeder Herausforderung sind.

Der dritte Tag fuhr mit geplanten Angriffen auf bestimmte Stationen fort: Die Grizzl-E Smart 40A wird wieder von Teams wie Slow Horses of Qrious Secure und PetoWorks, Juurin Oy wird versuchen, die Alpitonic HYC50 und Ryo Kato für die MaxiCharger Atel zu kompromittieren. Diese Wiederholungen sind nicht lässig: In vielen Fällen geht es darum, alternative Angriffsvektoren zu validieren, die Reproduzierbarkeit der Exploits zu bestätigen und zu untersuchen, ob dieselbe Verwundbarkeit aus unterschiedlichen Winkeln (z.B. physikalische Schnittstelle zum Netzwerk) ausgenutzt werden kann.

Um zu verstehen, warum Pwn2Own zählt, sollte daran erinnert werden, dass die hier entdeckten Fehler nicht sofort offen veröffentlicht werden. Die betroffenen Hersteller haben 90 Tage zur Entwicklung und Verbreitung von Patches Nach der Mitteilung ist ein Zeitrahmen, der Teil des verantwortlichen koordinierten Outreach-Prozesses ist, der von der ZDI und anderen Initiativen zur Verbesserung der Sicherheit durch Forschungsanreize geführt wird. Dieser Mechanismus zielt darauf ab, die Dringlichkeit der Korrektur von Fehlern mit der Notwendigkeit auszugleichen, dass Lieferanten technisch komplette Lösungen liefern, wodurch die Ausfälle nicht ohne Abhilfe für Benutzer und Betreiber ausgesetzt werden. Weitere Informationen über die Philosophie und Regeln des Programms sind auf der Website der Zero Day Initiative.

$439,250 in Preisen nach der Ausbeutung von 29 Zero-Day-Schwachstellen: der zweite Tag von Pwn2Own Automotive 2026 zeigt die Fragilität der angeschlossenen Autos
Bild generiert mit IA.

Das Modell der bezahlten Wettbewerbe bietet mehrere praktische Vorteile: es zieht hochqualifizierte Forscher an, die echte Szenarien auf Hardware und kommerzielle Software testen, die Hersteller zwingen, die Sicherheit von Produkten, die Netzwerke und Sensoren integrieren, ernst zu nehmen und die Verfügbarkeit von Patches zu beschleunigen. Es zeigt aber auch, dass der Übergang zu vernetzten Fahrzeugen und intelligente Wiederaufladungsinfrastruktur eine neue Komplexitäts- und Angriffsfläche eingeführt hat, die viele Unternehmen noch zu verwalten lernen.

Diese Ereignisse zeigen seit Jahren einen konstanten Ton: Moderne Automobilsysteme kombinieren Komponenten von Drittanbietern, geerbte Embedded-Software und zunehmend anspruchsvolle Netzwerkverbindungen, die die Vektoren multiplizieren, mit denen ein Angreifer kritische Funktionen zugreifen könnte. In diesem Zusammenhang dienen Initiativen wie Pwn2Own als öffentliche und konstruktive Stresstests, die die Industrie auffordern, ihr Sicherheitsniveau zu erhöhen.

Wenn Sie daran interessiert sind, die Ergebnisse und die von Herstellern und Organisatoren angekündigten Minderungen zu verfolgen, sind die Zusammenfassungen des Wettbewerbs und die offiziellen ZDI-Veröffentlichungen ein guter Ausgangspunkt ( Ergebnisse des Tages 2 und Vollprogramm) Für Industrie und Anwender ist die Lektion klar: Konnektivität bringt Komfort, aber es auch Kräfte, Sicherheit als Design-Anforderung zu integrieren, nicht als Back-Patch.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.