编译:代码卫士
为期三天的2026 Pwn2Own 东京汽车大赛已落下帷幕。研究人员共发现了76个唯一0day漏洞,获得104.7万美元的赏金。其中 Fuzzware.io 团队以28个积分和21.55万美元赏金的成绩摘得 Master of Pwn 的桂冠。

第一天比赛情况
战绩 | 战队 | 战况 |
失败 | Team Hacking Group | 在规定时间内,未能成功车载信息娱乐系统 (IVI) 类别中的 Kenwood DNR 1007XR 设备上实施利用。 |
成功 | Neodyme AG | 成功通过一个栈缓冲区溢出漏洞在 Alpine Ilx-f511 上获得 root shell,获得2万美元赏金和2个积分点。 |
成功+成功+失败+失败+成功 | Fuzzware.io | (1) 成功组合两个漏洞(CWE-306和CWE-307)在 Autel 充电器上实现代码执行,并操纵充电信号,获得5万美元赏金和5个积分点。本次利用是对配备插件功能设备的完全破解。 (2) 通过一个 nday 命令注入漏洞成功利用 Kenwood 设备,获得8000美元赏金和1个积分点。 (3) 未能在规定时间内,完成对EMPORIA Pro 二级充电桩(配备充电连接器协议/信号操控插件)的利用。 (4) 未能在规定时间内成功在索尼 XAV-9500ES 上实施利用。 (5) 成功利用一个越界写漏洞,在 Alpitronic HYC50-Field Mode 上实施利用,获得6万美元赏金和6个积分点。 |
成功 | SKShieldus of 299 | 成功通过一个硬编码凭据 (CWE-798) 经由 CWE-494 在 Grizzl-E Smart 40A 设备上实现代码执行,获得4万美元赏金和4个积分点。 |
成功+成功/撞洞+成功/撞洞 | Team DDOS | (1) 成功在ChargePoint Home Flex 上利用两个漏洞(其中一个是命令执行)。虽然在配备插件功能的设备上失败,但仍获得4万美元赏金和4个积分点。 (2) 由于与之前尝试利用的漏洞完全一致,因此在针对 Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)的利用中,获得1万美元赏金和2个积分点。 (3) 通过3个之前已用过的重复漏洞和1个新漏洞,成功在 Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)实施利用,获得2.25万美元赏金和3.5个积分点。 |
成功+成功/撞洞 | Compass Security | (1) 成功在 Alpine Ilx-f511 上利用被暴露的危险方法/功能,在第二次尝试时获得1万美元赏金和2个积分点。 (2) 通过认证绕过 (CWE-306) 漏洞经由 CWE-494 在Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)实现远程代码执行,获得2. 5万美元赏金和4个积分点。 |
成功 | PetoWorks | 结合三个漏洞包括DoS、竞争条件和命令注入漏洞,在配备信号操纵插件的 Phoenix Contact CHARX SEC-3150设备上首次尝试即利用成功,获得5万美元赏金和5个积分点。 |
成功+成功 | Synacktiv | (1) 组合三个漏洞在索尼 XAV-9500ES 上实现 root 代码执行,获得2万美元赏金和2个积分点。 (2) 通过两个漏洞(一个信息泄露,一个越界写),在特斯拉车载娱乐系统基于USB 的攻击类别中大获全胜,获得3万美元赏金和3.5个积分点。 |
成功 | Yannik Marchand | 通过一个越界写漏洞,成功在 Kenwood DNR 1007XR设备上实现利用,获得2万美元赏金和2个积分点。 |
失败 | CIS | 未能在规定时间内在 Alpine iLX-F511 上完成利用。 |
成功/撞洞 | GMO Cybersecurity | 组合三个漏洞(一个nday硬编码凭据、关键资源上的权限不当和命令注入)成功利用 Kenwood,获得8000美元赏金和1.75个积分点。 |
成功/撞洞 | Cycraft Technology | 由于所利用漏洞中有2个此前已利用,在针对 Grizzl-E Smart 40A的利用中,获得1万美元赏金和2个积分点。 |
成功 | Mia Miku Deutsch | 通过基于栈的缓冲溢出漏洞,成功在 Alpine iLX-F511 上实施利用,获得1万美元赏金和2个积分点。 |
成功/撞洞+成功/撞洞 | 78ResearchLab | (1) 成功在 Alpine iLX-F511 上实施利用,其中1个漏洞与之前重复,获得5000美元赏金和1个积分点。 (2) 组合四个漏洞(2个唯一漏洞和2个重复漏洞),成功在 Phoenix Contact CHARX SEC-3150 上实施利用,获得1.5万美元赏金和3个积分点。 |
成功 | Team Zeroshi | 组合5个漏洞,成功在 Phoenix Contact CHARX SEC-3150上实施利用,在第二次尝试中获得2万美元赏金和4个积分点。 |
失败 | Viettel Cyber Security | 未能在规定时间内,在 ChargePoint Home Flex (CPH50-K) 上成功实施利用。 |
成功 | Team K | 成功通过两个漏洞(越界读和基于栈的缓冲溢出漏洞),在 Alpine ILX-F511 上实施利用,获得1万美元赏金和2个积分点。 |
成功 | Interrupt Labs | 第三次尝试最终通过一个堆缓冲溢出漏洞,成功利用 Kenwood DNR1007XR,获得1万美元赏金和2个积分点。 |
失败 | Jonathan Conrad | 未能在规定时间内在 Grizzl-E Smart 40A 上复现漏洞。 |
成功/撞洞 | FPT NightWolf | 组合三个漏洞,即一个nday硬编码凭据和两个0day(默认权限不正确和符号链接追踪问题),成功对Kenwood DNR1007XR 设备发动攻击并实现漏洞利用链,最终获得8000美元赏金和1.75个积分点。 |
成功 | ANHTUD | 组合两个漏洞(CWE-125和CWE-122),在第二次尝试中成功在索尼 XAV-9500ES 上实现代码执行,获得1万美元赏金和2个积分点。 |
第二天比赛情况
战绩 | 战队 | 战况 |
成功 | Team MAMMOTH | 成功在 Aipine iLX-F511 上利用一个命令注入漏洞,获得1万美元赏金和2个积分点。 |
失败+失败 | Autocrypt | (1) 未能在规定时间内,在Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)成功实施利用。 (2) 未能在规定时间内成功利用 Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)。 |
成功 | FuzzingLabs | 利用两个漏洞(一个认证绕过,一个提权)成功在 Phoenix Contact CHARX SEC-3150 设备上实施利用,获得2万美元赏金和4个积分点。 |
成功 | Neodyme AG | 在第三次尝试时,通过一个缓冲溢出漏洞(CWE-120)成功在索尼 XAV-9500ES 上实现权限代码执行,获得1万美元赏金和2个积分点。 |
成功 | InnoEdge Labs | 成功在 Alpitronic HYC50(实验室模式)上利用一个被暴露的危险方法,获得4万美元赏金和4个积分点。 |
成功/撞洞 | Viettel Cyber Security | 成功通过一个此前已使用的漏洞,在 Alpine iLX-F511 上实施利用,获得2500美元赏金和1个积分点。 |
成功/撞洞+成功 | BoredPentester | (1) 组合两个漏洞,成功在Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)设备上实施利用,获得2万美元赏金和3个积分点。 (2) 通过一个命令注入漏洞,成功在 Kenwood DNR1007XR 上实施利用,获得5000美元赏金和2个积分点。 |
成功/撞洞+成功/撞洞 | Team DDOS | (1) 通过一个 nday 命令注入在 Kenwood DNR1007XR 设备上实施利用,获得4000美元赏金和1个积分点。 (2) 通过六个漏洞(撞洞),在 Phoenix Contact CHARX SEC-3150(配备两个插件)上成功实施利用,获得19250美元赏金和4.75个积分点。 |
成功+ 成功+成功 | Summoning Team | (1) 通过一个命令注入漏洞,第六次尝试成功在 Kenwood DNR1007XR 上实施利用,获得5000美元赏金和2个积分点。 (2) 通过两个漏洞,在ChargePonit Home Flex (CPH50-K) (配备充电连接器协议/信号操纵插件)实施利用,获得3万美元赏金和5个积分点。 (3) 通过两个漏洞,成功在 Aipine iLX-F511 设备上实施利用,获得5000美元赏金和2个积分点。 |
成功/撞洞 | GMO Cybersecurity | 通过此前已用的一个漏洞,成功在 Aipine iLX-F511 设备上实施利用,获得2500美元赏金和1个积分点。 |
成功 | 78ResearchLab | 通过一个1day漏洞和此前已用的两个漏洞,成功在 Kenwood DNR 1007XR 上实施利用,获得2500美元赏金和1个积分点。 |
成功 | Xilokar | 通过一个漏洞,成功在 Alpitronic HYC50(实验室模式)实施利用,获得2万美元赏金和4个积分点。 |
成功/撞洞+成功/撞洞 | BoB::Takedown | (1) 通过一个已使用漏洞和一个唯一0day,在 Grizzl-E Smart 40A 设备上成功实施利用,获得1.5万美元赏金和3个积分点。 (2) 通过三个漏洞(两个撞洞),在 Phoenix Contact CHARX SEC-3150(配备两个插件)上成功实施利用,获得6750美元赏金和2.75个积分点。 |
成功+成功+成功/撞洞 | Fuzzware.io | (1) 通过三个漏洞,在 Phoenix Contact CHARX SEC-3150(配备两个插件)上成功实施利用,获得5万美元赏金和7个积分点。 (2) 通过一个命令注入漏洞,成功在 ChargePonit Home Flex (CPH50-K) (配备充电连接器协议/信号操纵插件)实施利用,获得3万美元赏金和5个积分点。 (3) 通过两个此前已用漏洞,成功在Grizzl-E Smart 40A 设备上成功实施利用,获得1.5万美元赏金和3个积分点。 |
成功/撞洞 | Qrious Secure | 通过1个此前已用漏洞,在 Alpine iLX–F511 上成功实施利用,获得2500美元赏金和1个积分点。 |
成功 | Technical Debt Collectors | 通过三个漏洞(一个越界读、一个内存耗尽和一个堆溢出),成功在 Automotive Grade Linux 上实施利用,获得4万美元赏金和4个积分点。 |
成功/撞洞 | PHP Hooligans/Midnight Blue | 通过两个漏洞组成的利用链(撞洞),成功在Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)上实施利用,获得2万美元赏金和3个积分点。 |
成功 | Synacktiv | 在第二次尝试中,通过一个栈缓冲溢出漏洞,成功在Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)上实施利用,获得3万美元赏金和5个积分点。 |
失败+成功/撞洞 | PetoWorks | (1) 未能在规定时间内成功在 Alpine iLX–F511 上实施利用。 (2) 通过一个此前已用漏洞在 Kenwood DNR1007XR 设备上实施利用,获得2500美元赏金和1个积分点。 |
成功/撞洞 | Evan Grant | 通过两个漏洞(撞洞),成功在 Grizzl-E Smart 40A (配备充电连接器协议/信号操纵插件)上实施利用,获得1.5万美元赏金和3个积分点。 |
成功/撞洞 | ZIEN,Inc. | 通过两个唯一漏洞(符号链接和命令注入,撞洞),成功在 ChargePoint Home Flex (CPH50-K) 上实施利用,获得16750美元赏金和3.5个积分点。 |
第三天比赛情况
战绩 | 战队 | 战况 |
成功/撞洞 | Fuzzware.io | 通过此前已利用漏洞,成功在 Alpine iLX-F511 上实施利用,获得2500美元赏金和1个积分点。 |
成功/撞洞+成功/撞洞 | Qrious Secure | (1) 通过两个此前已用漏洞(撞洞),成功在 Grizzl-E Smart 40A 上实施利用,获得5000美元赏金和2个积分点。 (2) 通过一个 nday 漏洞和两个唯一漏洞(权限分配不正确和竞争条件),成功在 Kenwood 系统上实施利用,获得4000美元赏金和1.75个积分点。 |
成功/撞洞 | Team MST | 通过一个此前已用漏洞(撞洞),成功在 Kenwood DNR1007XR 上实施利用,获得2500美元赏金和1个积分点。 |
成功 | PetoWorks | 通过一个缓冲溢出漏洞,成功在 Grizzl-E Smart 40A 上实施利用,获得1万美元赏金和4个积分点。 |
成功 | Team DDOS | 通过一个栈缓冲区溢出漏洞,成功在Alpine iLX-F511 上实施利用,获得5000美元赏金和2个积分点。 |
成功+成功/撞洞 | Viettel Cyber Security | (1) 通过一个堆缓冲溢出漏洞,成功在索尼 XAV-9500ES 上实现任意代码执行,获得1万美元赏金和2个积分点。 (2) 通过一个漏洞(撞洞),成功成功在Alpine iLX-F511 上实施利用,获得2500美元赏金和1个积分点。 |
成功+成功 | Juurin Oy | (1) 通过一个 TOCTOU 漏洞,成功在 Alpitronic HYC50 上实施利用并安装了Doom游戏的可玩版本启动,获得2万美元赏金和4个积分点。 (2) 成功通过一个链接追踪漏洞,在 Kenwood DNR1007XR 上实施成功利用,获得5000美元赏金和2个积分点。 |
成功/撞洞 | Autocrypt | 通过两个漏洞(其中一个撞洞),在 Alpine iLX-F511 设备上实施利用,获得3000美元赏金和1.25个积分点。 |
成功 | FPT NightWolf | 通过一个唯一漏洞,成功在 Alpine iLX-F511 设备上获得 root 访问权限,获得5000美元赏金和2个积分点。 |
成功/撞洞 | Ryo Kato | 通过三个漏洞(一个撞洞),成功在 Autel MaxiCharger AC Elite Home 40A 上实施利用,获得16750美元赏金和3.5个积分点。 |
原文链接
https://www.zerodayinitiative.com/blog/2026/1/23/pwn2own-automotive-2026-day-three-results-and-the-master-of-pwn
题图:ZDI
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。