编译:代码卫士

为期三天的2026 Pwn2Own 东京汽车大赛已落下帷幕。研究人员共发现了76个唯一0day漏洞,获得104.7万美元的赏金。其中 Fuzzware.io 团队以28个积分和21.55万美元赏金的成绩摘得 Master of Pwn 的桂冠。

第一天比赛情况

战绩

战队

战况

失败

Team Hacking Group

在规定时间内,未能成功车载信息娱乐系统 (IVI) 类别中的 Kenwood DNR 1007XR 设备上实施利用。

成功

Neodyme AG

成功通过一个栈缓冲区溢出漏洞在 Alpine Ilx-f511 上获得 root shell,获得2万美元赏金和2个积分点。

成功+成功+失败+失败+成功

Fuzzware.io

(1) 成功组合两个漏洞(CWE-306和CWE-307)在 Autel 充电器上实现代码执行,并操纵充电信号,获得5万美元赏金和5个积分点。本次利用是对配备插件功能设备的完全破解。

(2) 通过一个 nday 命令注入漏洞成功利用 Kenwood 设备,获得8000美元赏金和1个积分点。

(3) 未能在规定时间内,完成对EMPORIA Pro 二级充电桩(配备充电连接器协议/信号操控插件)的利用。

(4) 未能在规定时间内成功在索尼 XAV-9500ES 上实施利用。

(5) 成功利用一个越界写漏洞,在 Alpitronic HYC50-Field Mode 上实施利用,获得6万美元赏金和6个积分点。

成功

SKShieldus of 299

成功通过一个硬编码凭据 (CWE-798) 经由 CWE-494 在 Grizzl-E Smart 40A 设备上实现代码执行,获得4万美元赏金和4个积分点。

成功+成功/撞洞+成功/撞洞

Team DDOS

(1) 成功在ChargePoint Home Flex 上利用两个漏洞(其中一个是命令执行)。虽然在配备插件功能的设备上失败,但仍获得4万美元赏金和4个积分点。

(2) 由于与之前尝试利用的漏洞完全一致,因此在针对 Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)的利用中,获得1万美元赏金和2个积分点。

(3) 通过3个之前已用过的重复漏洞和1个新漏洞,成功在 Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)实施利用,获得2.25万美元赏金和3.5个积分点。

成功+成功/撞洞

Compass Security

(1) 成功在 Alpine Ilx-f511 上利用被暴露的危险方法/功能,在第二次尝试时获得1万美元赏金和2个积分点。

(2) 通过认证绕过 (CWE-306) 漏洞经由 CWE-494 在Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)实现远程代码执行,获得2. 5万美元赏金和4个积分点。

成功

PetoWorks

结合三个漏洞包括DoS、竞争条件和命令注入漏洞,在配备信号操纵插件的 Phoenix Contact CHARX SEC-3150设备上首次尝试即利用成功,获得5万美元赏金和5个积分点。

成功+成功

Synacktiv

(1) 组合三个漏洞在索尼 XAV-9500ES 上实现 root 代码执行,获得2万美元赏金和2个积分点。

(2) 通过两个漏洞(一个信息泄露,一个越界写),在特斯拉车载娱乐系统基于USB 的攻击类别中大获全胜,获得3万美元赏金和3.5个积分点。

成功

Yannik Marchand

通过一个越界写漏洞,成功在 Kenwood DNR 1007XR设备上实现利用,获得2万美元赏金和2个积分点。

失败

CIS

未能在规定时间内在 Alpine iLX-F511 上完成利用。

成功/撞洞

GMO Cybersecurity

组合三个漏洞(一个nday硬编码凭据、关键资源上的权限不当和命令注入)成功利用 Kenwood,获得8000美元赏金和1.75个积分点。

成功/撞洞

Cycraft Technology

由于所利用漏洞中有2个此前已利用,在针对 Grizzl-E Smart 40A的利用中,获得1万美元赏金和2个积分点。

成功

Mia Miku Deutsch

通过基于栈的缓冲溢出漏洞,成功在 Alpine iLX-F511 上实施利用,获得1万美元赏金和2个积分点。

成功/撞洞+成功/撞洞

78ResearchLab

(1) 成功在 Alpine iLX-F511 上实施利用,其中1个漏洞与之前重复,获得5000美元赏金和1个积分点。

(2) 组合四个漏洞(2个唯一漏洞和2个重复漏洞),成功在 Phoenix Contact CHARX SEC-3150 上实施利用,获得1.5万美元赏金和3个积分点。

成功

Team Zeroshi

组合5个漏洞,成功在 Phoenix Contact CHARX SEC-3150上实施利用,在第二次尝试中获得2万美元赏金和4个积分点。

失败

Viettel Cyber Security

未能在规定时间内,在 ChargePoint Home Flex (CPH50-K) 上成功实施利用。

成功

Team K

成功通过两个漏洞(越界读和基于栈的缓冲溢出漏洞),在 Alpine ILX-F511 上实施利用,获得1万美元赏金和2个积分点。

成功

Interrupt Labs

第三次尝试最终通过一个堆缓冲溢出漏洞,成功利用 Kenwood DNR1007XR,获得1万美元赏金和2个积分点。

失败

Jonathan Conrad

未能在规定时间内在 Grizzl-E Smart 40A 上复现漏洞。

成功/撞洞

FPT NightWolf

组合三个漏洞,即一个nday硬编码凭据和两个0day(默认权限不正确和符号链接追踪问题),成功对Kenwood DNR1007XR 设备发动攻击并实现漏洞利用链,最终获得8000美元赏金和1.75个积分点。

成功

ANHTUD

组合两个漏洞(CWE-125和CWE-122),在第二次尝试中成功在索尼 XAV-9500ES 上实现代码执行,获得1万美元赏金和2个积分点。

第二天比赛情况

战绩

战队

战况

成功

Team MAMMOTH

成功在 Aipine iLX-F511 上利用一个命令注入漏洞,获得1万美元赏金和2个积分点。

失败+失败

Autocrypt

(1) 未能在规定时间内,在Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)成功实施利用。

(2) 未能在规定时间内成功利用 Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)。

成功

FuzzingLabs

利用两个漏洞(一个认证绕过,一个提权)成功在 Phoenix Contact CHARX SEC-3150 设备上实施利用,获得2万美元赏金和4个积分点。

成功

Neodyme AG

在第三次尝试时,通过一个缓冲溢出漏洞(CWE-120)成功在索尼 XAV-9500ES 上实现权限代码执行,获得1万美元赏金和2个积分点。

成功

InnoEdge Labs

成功在 Alpitronic HYC50(实验室模式)上利用一个被暴露的危险方法,获得4万美元赏金和4个积分点。

成功/撞洞

Viettel Cyber Security

成功通过一个此前已使用的漏洞,在 Alpine iLX-F511 上实施利用,获得2500美元赏金和1个积分点。

成功/撞洞+成功

BoredPentester

(1) 组合两个漏洞,成功在Grizzl-E Smart 40A(配备充电连接器协议/信号操纵插件)设备上实施利用,获得2万美元赏金和3个积分点。

(2) 通过一个命令注入漏洞,成功在 Kenwood DNR1007XR 上实施利用,获得5000美元赏金和2个积分点。

成功/撞洞+成功/撞洞

Team DDOS

(1) 通过一个 nday 命令注入在 Kenwood DNR1007XR 设备上实施利用,获得4000美元赏金和1个积分点。

(2) 通过六个漏洞(撞洞),在 Phoenix Contact CHARX SEC-3150(配备两个插件)上成功实施利用,获得19250美元赏金和4.75个积分点。

成功+ 成功+成功

Summoning Team

(1) 通过一个命令注入漏洞,第六次尝试成功在 Kenwood DNR1007XR 上实施利用,获得5000美元赏金和2个积分点。

(2) 通过两个漏洞,在ChargePonit Home Flex (CPH50-K) (配备充电连接器协议/信号操纵插件)实施利用,获得3万美元赏金和5个积分点。

(3) 通过两个漏洞,成功在 Aipine iLX-F511 设备上实施利用,获得5000美元赏金和2个积分点。

成功/撞洞

GMO Cybersecurity

通过此前已用的一个漏洞,成功在 Aipine iLX-F511 设备上实施利用,获得2500美元赏金和1个积分点。

成功

78ResearchLab

通过一个1day漏洞和此前已用的两个漏洞,成功在 Kenwood DNR 1007XR 上实施利用,获得2500美元赏金和1个积分点。

成功

Xilokar

通过一个漏洞,成功在 Alpitronic HYC50(实验室模式)实施利用,获得2万美元赏金和4个积分点。

成功/撞洞+成功/撞洞

BoB::Takedown

(1) 通过一个已使用漏洞和一个唯一0day,在 Grizzl-E Smart 40A 设备上成功实施利用,获得1.5万美元赏金和3个积分点。

(2) 通过三个漏洞(两个撞洞),在 Phoenix Contact CHARX SEC-3150(配备两个插件)上成功实施利用,获得6750美元赏金和2.75个积分点。

成功+成功+成功/撞洞

Fuzzware.io

(1) 通过三个漏洞,在 Phoenix Contact CHARX SEC-3150(配备两个插件)上成功实施利用,获得5万美元赏金和7个积分点。

(2) 通过一个命令注入漏洞,成功在 ChargePonit Home Flex (CPH50-K) (配备充电连接器协议/信号操纵插件)实施利用,获得3万美元赏金和5个积分点。

(3) 通过两个此前已用漏洞,成功在Grizzl-E Smart 40A 设备上成功实施利用,获得1.5万美元赏金和3个积分点。

成功/撞洞

Qrious Secure

通过1个此前已用漏洞,在 Alpine iLX–F511 上成功实施利用,获得2500美元赏金和1个积分点。

成功

Technical Debt Collectors

通过三个漏洞(一个越界读、一个内存耗尽和一个堆溢出),成功在 Automotive Grade Linux 上实施利用,获得4万美元赏金和4个积分点。

成功/撞洞

PHP Hooligans/Midnight Blue

通过两个漏洞组成的利用链(撞洞),成功在Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)上实施利用,获得2万美元赏金和3个积分点。

成功

Synacktiv

在第二次尝试中,通过一个栈缓冲溢出漏洞,成功在Autel MaxiCharger AC Elite Home 40A(配备充电连接器协议/信号操纵插件)上实施利用,获得3万美元赏金和5个积分点。

失败+成功/撞洞

PetoWorks

(1) 未能在规定时间内成功在 Alpine iLX–F511 上实施利用。

(2) 通过一个此前已用漏洞在 Kenwood DNR1007XR 设备上实施利用,获得2500美元赏金和1个积分点。

成功/撞洞

Evan Grant

通过两个漏洞(撞洞),成功在 Grizzl-E Smart 40A (配备充电连接器协议/信号操纵插件)上实施利用,获得1.5万美元赏金和3个积分点。

成功/撞洞

ZIEN,Inc.

通过两个唯一漏洞(符号链接和命令注入,撞洞),成功在 ChargePoint Home Flex (CPH50-K) 上实施利用,获得16750美元赏金和3.5个积分点。

第三天比赛情况

战绩

战队

战况

成功/撞洞

Fuzzware.io

通过此前已利用漏洞,成功在 Alpine iLX-F511 上实施利用,获得2500美元赏金和1个积分点。

成功/撞洞+成功/撞洞

Qrious Secure

(1) 通过两个此前已用漏洞(撞洞),成功在 Grizzl-E Smart 40A 上实施利用,获得5000美元赏金和2个积分点。

(2) 通过一个 nday 漏洞和两个唯一漏洞(权限分配不正确和竞争条件),成功在 Kenwood 系统上实施利用,获得4000美元赏金和1.75个积分点。

成功/撞洞

Team MST

通过一个此前已用漏洞(撞洞),成功在 Kenwood DNR1007XR 上实施利用,获得2500美元赏金和1个积分点。

成功

PetoWorks

通过一个缓冲溢出漏洞,成功在 Grizzl-E Smart 40A 上实施利用,获得1万美元赏金和4个积分点。

成功

Team DDOS

通过一个栈缓冲区溢出漏洞,成功在Alpine iLX-F511 上实施利用,获得5000美元赏金和2个积分点。

成功+成功/撞洞

Viettel Cyber Security

(1) 通过一个堆缓冲溢出漏洞,成功在索尼 XAV-9500ES 上实现任意代码执行,获得1万美元赏金和2个积分点。

(2) 通过一个漏洞(撞洞),成功成功在Alpine iLX-F511 上实施利用,获得2500美元赏金和1个积分点。

成功+成功

Juurin Oy

(1) 通过一个 TOCTOU 漏洞,成功在 Alpitronic HYC50 上实施利用并安装了Doom游戏的可玩版本启动,获得2万美元赏金和4个积分点。

(2) 成功通过一个链接追踪漏洞,在 Kenwood DNR1007XR 上实施成功利用,获得5000美元赏金和2个积分点。

成功/撞洞

Autocrypt

通过两个漏洞(其中一个撞洞),在 Alpine iLX-F511 设备上实施利用,获得3000美元赏金和1.25个积分点。

成功

FPT NightWolf

通过一个唯一漏洞,成功在 Alpine iLX-F511 设备上获得 root 访问权限,获得5000美元赏金和2个积分点。

成功/撞洞

Ryo Kato

通过三个漏洞(一个撞洞),成功在 Autel MaxiCharger AC Elite Home 40A 上实施利用,获得16750美元赏金和3.5个积分点。

原文链接

https://www.zerodayinitiative.com/blog/2026/1/23/pwn2own-automotive-2026-day-three-results-and-the-master-of-pwn

题图:ZDI

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。