439.250 dólares em prêmios após explorar 29 vulnerabilidades zero-day: o segundo dia de Pwn2Own Automotive 2026 revela a fragilidade dos carros conectados

Publicada 4 min de lectura 152 leituras

O segundo dia do concurso Pwn2Own Automotive 2026 deixou uma facturação impressionante para os caçadores de falhas: 439.250 dólares em prêmios após explorar 29 vulnerabilidades zero-day diferentes. A competição, que se celebra de 21 a 23 de janeiro em Tóquio no marco da conferência Automotive World, volta a colocar o foco na segurança dos sistemas que hoje movem e carregam os carros elétricos e seus centros multimídia.

Em Pwn2Own Automotive os equipamentos enfrentam dispositivos completamente adesivos: estações de carga para veículos elétricos, sistemas de infoentretenimento (IVI) e sistemas operacionais automotrices como Automotive Grade Linux. O propósito não é apenas ganhar prêmios em dinheiro, mas forçar a identificação e correção de falhas que, no mundo real, poderiam traduzir-se em riscos para a privacidade ou até a segurança física de motoristas e passageiros. A organização disponibiliza o registro de resultados e detalhes técnicos; o resumo do segundo dia pode ser consultado no blog da iniciativa Zero Day Initiative (ZDI), onde também se explica a dinâmica e critérios do concurso.

439.250 dólares em prêmios após explorar 29 vulnerabilidades zero-day: o segundo dia de Pwn2Own Automotive 2026 revela a fragilidade dos carros conectados
Imagem gerada com IA.

Após as duas primeiras jornadas, Fuzzware.io lidera a classificação com 213.000 dólares acumulados, parte dos quais provinham de ataques bem sucedidos contra controladores e estações de carga como o Phoenix Contact CHARX SEC‐3150, o ChargePoint Home Flex e a Grizzl-E Smart 40A. Outros equipamentos destacaram a diversidade de objetivos e a complexidade de suas cadeias de exploração: Sina Kheirkhah, do Summoning Team, levou 40.000 dólares ao conseguir privilégios root em receptores multimídia e navegadores (entre eles o Kenwood DNR1007XR e o Alpine iLX-F511) e também comprometer um carregador ChargePoint. Da mesma forma, Rob Blakely (Technical Debt Collectors) e Hank Chen (InnoEdge Labs) obtiveram 40.000 dólares cada um por demonstrar cadeias de falhas que afetam Automotive Grade Linux e a estação de carga Alpitronic HYC50.

A soma do obtido nas duas primeiras jornadas eleva-se a 955.750 dólares repartidos após a exploração de 66 vulnerabilidades zero-day, o que confirma a densidade de falhas críticas que ainda persistem no ecossistema automotivo conectado. O detalhe completo do cronograma e dos objetivos da competição é publicado por ZDI em sua programação do evento ( consultar o calendário) e oferece contexto sobre quais fabricantes e modelos são objeto de cada desafio.

O terceiro dia continuou com ataques planejados contra estações concretas: a Grizzl-E Smart 40A voltará a ser alvo por equipes como Slow Horses de Qrious Secure e PetoWorks, Juurin Oy tentará comprometer a Alpitronic HYC50 e Ryo Kato irá pelo Autel MaxiCharger. Estas repetições não são casuais: em muitos casos se trata de validar vetores de ataque alternativos, confirmar a reprodutibilidade dos exploits e explorar se uma mesma vulnerabilidade pode ser explorada a partir de diferentes ângulos (por exemplo, interface física frente à rede).

Para entender por que Pwn2Own importa, convém lembrar que os erros descobertos aqui não se publicam imediatamente de forma aberta. Os fabricantes em causa dispõem de 90 dias para desenvolver e distribuir adesivos Após a notificação, um prazo que faz parte do processo responsável pela divulgação coordenada impulsionado pela ZDI e outras iniciativas destinadas a melhorar a segurança através de incentivos à investigação. Este mecanismo busca equilibrar a urgência de corrigir erros com a necessidade de os fornecedores fornecerem soluções tecnicamente completas, evitando que os erros sejam expostos sem remédio a usuários e operadores. Mais informações sobre a filosofia e as regras do programa estão disponíveis na web da Zero Day Initiative.

439.250 dólares em prêmios após explorar 29 vulnerabilidades zero-day: o segundo dia de Pwn2Own Automotive 2026 revela a fragilidade dos carros conectados
Imagem gerada com IA.

O modelo de concursos remunerados oferece várias vantagens práticas: atrai pesquisadores altamente qualificados que testam cenários reais sobre hardware e software comercial, obriga fabricantes a levar a sério a segurança de produtos que integram redes e sensores e acelera a disponibilidade de adesivos. No entanto, também revela que a transição para veículos ligados e infra-estruturas de recarga inteligentes introduziu uma nova camada de complexidade e superfície de ataque que muitas empresas ainda estão aprendendo a gerir.

Há anos que esses eventos mostram uma tônica constante: os sistemas automotrices modernos combinam componentes de terceiros, software embebido herdado e conexões de rede cada vez mais sofisticadas, o que multiplica os vetores pelos quais um atacante poderia acessar funções críticas. Neste contexto, iniciativas como Pwn2Own servem como testes de estresse público e construtivos que pressionam a indústria para elevar seu nível de segurança.

Se você se interessar por seguir os resultados e as mitigações que vão anunciando fabricantes e organizadores, os resumos do concurso e os comunicados oficiais do ZDI são um bom ponto de partida ( Resultados do Dia 2 e programa completo). Para a indústria e os usuários, a lição é clara: a conectividade traz conforto, mas também obriga a incorporar a segurança como requisito de design, não como adesivo posterior.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.