Die Sicherheit des Autos in überprüfen eine Million siebenundvierzigtausend Dollar und siebenundsiebzig-sechzig Schwachstellen Tag null in Pwn2Own Automotive zweitausend sechsundzwanzig

Veröffentlicht 4 min de lectura 175 Lesen

Die 2026-Ausgabe von Pwn2Own Automotive hat diese Woche in Tokio mit einer markanten Figur geschlossen: Sicherheitsforscher haben sich zusammengeschlossen $1,047,000 nach dem Nachweis der Ausbeutung von 76 Null-Tage-Schwachstellen zwischen 21 und 23 Januar. Die Veranstaltung, die während der Konferenz stattfand Automobilindustrie sich erneut auf die Sicherheit von vernetzten Fahrzeugen und die damit verbundene Infrastruktur konzentriert.

Pwn2Own Automotive ist ein von der Zero Day Initiative (ZDI) organisierter Wettbewerb, der Forschungsteams auffordert, Fehler in realen Systemen zu finden und zu demonstrieren, sowohl in Autos als auch in verwandten Peripheriegeräten. In dieser Ausgabe umfassten die Ziele aktuelle Infoentertainment-Systeme, Elektro-Fahrzeugladegeräte und autoorientierte Betriebssysteme wie Automotive Grade Linux. Die Philosophie hinter dem Wettbewerb ist praktisch: Versagen unter kontrollierten Bedingungen zu demonstrieren und Hersteller zu zwingen, sie vor ihrer Offenlegung zu korrigieren. Nach ZDI-Politik haben die Hersteller 90 Tage um Patches zu veröffentlichen, da eine Schwachstelle im Wettbewerb entdeckt wird; diese Marge versucht, die Sicherheit des Endbenutzers mit der Notwendigkeit der Reparatur durch den Lieferanten auszugleichen. Weitere Details zu den Ergebnissen und dem Zeitplan sind in den ZDI-Berichten über den Wettbewerb verfügbar: Zusammenfassung von Tag drei und Vollständige Programmierung.

Die Sicherheit des Autos in überprüfen eine Million siebenundvierzigtausend Dollar und siebenundsiebzig-sechzig Schwachstellen Tag null in Pwn2Own Automotive zweitausend sechsundzwanzig
Bild generiert mit IA.

Jenseits des Wirtschaftsbesitzers, was die Industrie betrifft, ist die Art der Vektoren, die ausgenutzt wurden. Infoentertainment-Systeme (IVI) werden immer leistungsfähiger und zugänglicher: Sie unterstützen USB-Anschlüsse, drahtlose Anschlussmöglichkeiten und Anwendungen von Drittanbietern, wodurch sie ein idealer Einstiegspunkt für Kletterangriffe auf kritischere Fahrzeugdomänen sind. Elektro-Fahrzeuglader (EV) sind ihrerseits keine einfachen Smart Plugs; viele integrierte Controller, Netzwerk-Schnittstellen und Management-Panels, die angegriffen werden können, um die Wiederaufladung zu unterbrechen, die Abrechnung zu manipulieren oder in extremen Szenarien die lokale elektrische Verfügbarkeit beeinflussen. Die Demonstration von 76 Schwachstellen in nur drei Tagen ist eine Erinnerung daran, dass die Angriffsfläche im Automobil-Ökosystem weiter wächst, wie die Komplexität seiner Komponenten.

Auf dem Preis-Podium, das Team Fuzzware.io wurde mit dem ersten Posten und $215.000 nach einer Reihe von erfolgreichen Demonstrationen erhöht. Zu seinen Zielen gehörten Stationen und Lastregler wie die Alpitronic HYC50 und Markengeräte wie Autel sowie Multimedia-Empfänger wie die Kenwood DNR1007XR. Am zweiten Tag erweiterten sie ihre Streak auf Industrie-Controller und Hauslader - einschließlich eines Ausfalls im Phoenix Contact CHARX SEC-3150 Treiber, sowie in ChargePoint Home Flex und Grizzl-E Stationen - und endeten mit einer kleinen zusätzlichen Belohnung für eine Bugkollision durch den Versuch, einen iLX-F511 Alpenrezeptor zu verwurzeln. Auch andere Teams wie DDOS und Synactiv erhielten wichtige Auszeichnungen; Synacktiv z.B. kettete ein Off-Limit-Schreiben mit einem Leck an Informationen, um Teslas Infoentertainment-System durch einen USB-Angriff zu kompromittieren. Diese Angaben und vollständigen Nachweise finden Sie im ZDI-Bericht an den Tagen des Wettbewerbs ( ZDI: Tag Drei Ergebnisse)

Die Teilnahme an dieser Funktion dient gleichzeitig zwei Dingen: Sie zeigen die wirklichen Schwächen, die heute existieren, und schaffen einen wirksamen Druck auf die Hersteller, in Patches und beste sichere Entwicklungspraktiken zu investieren. Die einfache Existenz eines nicht auf Nachfrage befindlichen Patches reicht jedoch nicht aus: Die Automobilindustrie muss sicherstellen, dass Updates Fahrzeuge und Geräte vor Ort erreichen, idealerweise durch sichere OTA- (Over-the-Air-)Mechanismen und separate kritische Silosfunktionen, die es schwierig machen, sich nach dem ersten Eindringen zu bewegen. Die Verwaltung von Abhängigkeiten, die Überprüfung von Komponenten Dritter und die Annahme von Kontrollen wie Firmware-Signatur und sicherer Start sind Maßnahmen, die wichtiger werden, da das Auto ein weiterer Knoten des Netzes wird.

Aus der Sicht des Anwenders und des Betreibers zeigen diese Tests, dass die Sicherheit nicht mehr ein exklusives Problem für den Hersteller ist: Workshops, Flottenmanager und Eigentümer sollten Transparenz verlangen, wie Updates verwaltet werden und welche Garantien für die Isolation kritischer Systeme bestehen. Für Städte und Infrastrukturbetreiber sind die Sicherheitslücken bei EV-Ladegeräten mit operativen und wirtschaftlichen Risiken verbunden, die eine Koordinierung zwischen Herstellern, Energieversorgern und Regulierungsbehörden erfordern.

Die Sicherheit des Autos in überprüfen eine Million siebenundvierzigtausend Dollar und siebenundsiebzig-sechzig Schwachstellen Tag null in Pwn2Own Automotive zweitausend sechsundzwanzig
Bild generiert mit IA.

Wettbewerbe wie Pwn2Own Funktion als Sicherheitsbeschleuniger: Sie fördern diejenigen, die Versagen entdecken, sie verantwortungsvoll zu melden, anstatt Exploits in grauen Märkten zu verkaufen, und erzeugen nützliche Daten, um Korrekturen zu priorisieren. Aber der Geldpreis ist nicht wahrer Erfolg: der reale Wert ist, dass diese Schwachstellen nicht in realen Geräten existieren, die Energie zirkulieren oder liefern. Die Verantwortung liegt nun bei Herstellern und Systemintegratoren, diese Erkenntnisse in effektive Updates und kontinuierliche Audits umzusetzen.

Wenn Sie die Ergebnisse und Techniken während der Veranstaltung vertiefen möchten, sind die offiziellen Berichte von ZDI die beste Quelle: Zusammenfassung der Schließung des Wettbewerbs und Vollständige Programmierung Sie bieten Listen von Zielen, Beschreibungen der verwendeten Techniken und des Zeitpunkts der Offenlegung an die Hersteller.

Die Lektion für 2026 ist klar: Da Mobilität und Elektrifizierung mit hoher Geschwindigkeit voranschreiten, muss Cybersicherheit eine frühe und nachhaltige Priorität sein. Investitionen in sicheres Design, zuverlässige Aktualisierungsprozesse und Transparenz bei der Offenlegung von Fehlern sind nicht optional; es ist unerlässlich, Nutzer, Flotten und Infrastrukturen zu schützen, die die elektrische Mobilität unterstützen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.