image

Laadpalen en Tesla Model 3/Y opnieuw doelwit van hackwedstrijd

vrijdag 27 september 2024, 12:02 door Redactie, 0 reacties

Laadpalen, de Tesla Model 3/Y en populaire infotainmentsystemen van auto's zijn opnieuw doelwit van hackwedstrijd Pwn2Own. De eerste editie in 2007 richtte zich alleen op browsers en besturingssystemen. Later kwamen er meer edities bij, waaronder één apart bedoeld voor smartphones en één voor industriële systemen. De afgelopen jaren zijn ook al verschillende keren elektrische auto's doelwit geweest.

Dit jaar vond voor het eerst Pwn2Own Automotive plaats, gericht op verschillende aspecten van elektrische auto's, waaronder infotainmentsystemen en besturingssystemen voor auto's. Ook Tesla deed mee aan deze editie. In totaal werd er 1,3 miljoen dollar voor 49 unieke beveiligingslekken uitgekeerd. Volgend jaar zal er opnieuw een editie van Pwn2Own Automotive zijn. Wederom wordt de hoogste beloning uitgekeerd voor het compromitteren van een Tesla. Het gaat dan om een bedrag van 600.000 dollar.

Bij de eerste editie van Pwn2Own Automotive waren laadpalen echter het populairste doelwit. Alle zes de laadpalen waar onderzoekers uit konden kiezen werden één of meerdere keren tijdens de wedstrijd gecompromitteerd. Daarvoor werden meer dan twintig onbekende kwetsbaarheden gebruikt. Dit jaar zijn er zeven laadpalen waar onderzoekers uit kunnen kiezen, waaronder de Tesla Wall Connector.

De apparaten kunnen worden aangevallen via mobiele apps, Bluetooth Low Energy (BLE)-verbindingen en het OCPP-protocol. Werd erbij de eerste editie nog een beloning van 60.000 dollar voor een succesvolle aanval uitgekeerd, dat bedrag is nu verlaagd naar 50.000 dollar. Wel kunnen onderzoekers voor aanvallen via de oplaadconnector een extra 10.000 of 20.000 dollar verdienen. De tweede editie van Pwn2Own Automotive vindt van 22 tot en met 24 januari plaats in Tokyo.

Image

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.