Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos





Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades zero-day únicas en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo.

El evento de tres días en Tokio otorgó un total de $1,047,000 USD, con Fuzzware.io ganando el título de Master of Pwn.

Actividades del Día Uno

El Día Uno presentó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos, generando $516,500 USD por 37 zero-days.

Neodyme AG ganó $20,000 por un desbordamiento de búfer basado en pila en Alpine iLX-F511, mientras que Fuzzware.io encadenó CWE-306 y CWE-347 para obtener $50,000 en un cargador Autel con manipulación de señales.

El equipo 299 de SKShieldus explotó credenciales hardcodeadas (CWE-798) y CWE-494 en Grizzl-E Smart 40A por $40,000; Team DDOS atacó ChargePoint Home Flex con inyección de comandos por otros $40,000; PetoWorks encadenó DoS, condición de carrera e inyección en Phoenix Contact CHARX SEC-3150 por $50,000.

Fuzzware.io dominó aún más con un desbordamiento de escritura fuera de límites en Alpitronic HYC50 por $60,000, y Synacktiv logró un ataque USB a Tesla mediante fuga de información y escritura fuera de límites por $35,000.

Actividades del Día Dos

La intensa acción del Día Dos sumó $439,250 USD y 29 zero-days, elevando los totales a 66 fallos y $955,750. Hank Chen de InnoEdge Labs obtuvo $40,000 en Alpitronic HYC50 Lab Mode mediante un método peligroso expuesto; Rob Blakely encadenó lectura fuera de límites, agotamiento de memoria y desbordamiento de heap en Automotive Grade Linux por $40,000.

Fuzzware.io continuó fuerte con $50,000 en Phoenix CHARX SEC-3150 (tres bugs más complementos, 7 puntos); Synacktiv atacó el complemento Autel MaxiCharger con desbordamiento de búfer en pila por $30,000; Fuzzware.io y Summoning Team ganaron $30,000 cada uno en complementos de ChargePoint Home Flex mediante inyección de comandos y dos bugs, respectivamente.

Actividades del Día Tres

Los éxitos y colisiones del día final cerraron el evento, con Fuzzware.io asegurando el título de Master of Pwn con 28 puntos y $215,500 USD en total. PetoWorks explotó un desbordamiento de búfer en Grizzl-E Smart 40A por $10,000; Viettel Cyber Security usó un desbordamiento de búfer basado en heap en Sony XAV-9500ES por $10,000.

Juurin Oy demostró TOCTOU en Alpitronic HYC50, instalando el juego Doom, ganando $20,000 y 4 puntos; múltiples colisiones en Alpine, Kenwood y cargadores resultaron en premios parciales, como $16,750 para Ryo Kato en Autel. Elias Ikkelä-Koski y Aapo Oksman atacaron Kenwood con seguimiento de enlaces por $5,000.

Vulnerabilidades críticas con altas recompensas

Los premios más altos ($30,000+) destacaron fallos graves en cargadores e infoentretenimiento, a menudo encadenando múltiples problemas para obtener acceso root o manipulación de señales.

DíaEquipoObjetivoRecompensa (USD)Vulnerabilidades clavePuntos
1Fuzzware.ioAlpitronic HYC50 Field60,000Escritura fuera de límites6
1PetoWorksPhoenix CHARX SEC-315050,000DoS, condición de carrera, inyección de comandos5
1Fuzzware.ioCargador Autel50,000CWE-306, CWE-347 (ejecución de código + manipulación de señal)5
1SynacktivUSB de infoentretenimiento Tesla35,000Fuga de información, escritura fuera de límites3.5
2Fuzzware.ioPhoenix CHARX SEC-315050,000Tres bugs + dos complementos7
2InnoEdge LabsAlpitronic HYC50 Lab40,000Método peligroso expuesto4
2Technical Debt CollectorsAutomotive Grade Linux40,000Lectura fuera de límites, agotamiento de memoria, desbordamiento de heap4
2SynacktivComplemento Autel MaxiCharger30,000Desbordamiento de búfer en pila5
2Fuzzware.ioComplemento ChargePoint Home Flex30,000Inyección de comandos5
2Summoning TeamComplemento ChargePoint Home Flex30,000Dos bugs5

Estas zero-days exponen riesgos en cargadores de vehículos eléctricos conectados y sistemas de infoentretenimiento, permitiendo potencialmente la ejecución remota de código o manipulación del vehículo. ZDI coordina la divulgación a los fabricantes para su parcheo, subrayando la urgencia de la ciberseguridad automotriz ante el aumento en la adopción de vehículos eléctricos. Los triunfos de Fuzzware.io demuestran la eficacia del fuzzing contra sistemas embebidos complejos.


Fuentes:
https://cybersecuritynews.com/0-day-vulnerabilities-pwn2own-automotive-2026-2/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.