martes, 27 de enero de 2026

76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026

Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos




Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades zero-day únicas en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo.

El evento de tres días en Tokio otorgó un total de $1,047,000 USD, con Fuzzware.io ganando el título de Master of Pwn.

Actividades del Día Uno

El Día Uno presentó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos, generando $516,500 USD por 37 zero-days.

Neodyme AG ganó $20,000 por un desbordamiento de búfer basado en pila en Alpine iLX-F511, mientras que Fuzzware.io encadenó CWE-306 y CWE-347 para obtener $50,000 en un cargador Autel con manipulación de señales.

El equipo 299 de SKShieldus explotó credenciales hardcodeadas (CWE-798) y CWE-494 en Grizzl-E Smart 40A por $40,000; Team DDOS atacó ChargePoint Home Flex con inyección de comandos por otros $40,000; PetoWorks encadenó DoS, condición de carrera e inyección en Phoenix Contact CHARX SEC-3150 por $50,000.

Fuzzware.io dominó aún más con un desbordamiento de escritura fuera de límites en Alpitronic HYC50 por $60,000, y Synacktiv logró un ataque USB a Tesla mediante fuga de información y escritura fuera de límites por $35,000.

Actividades del Día Dos

La intensa acción del Día Dos sumó $439,250 USD y 29 zero-days, elevando los totales a 66 fallos y $955,750. Hank Chen de InnoEdge Labs obtuvo $40,000 en Alpitronic HYC50 Lab Mode mediante un método peligroso expuesto; Rob Blakely encadenó lectura fuera de límites, agotamiento de memoria y desbordamiento de heap en Automotive Grade Linux por $40,000.

Fuzzware.io continuó fuerte con $50,000 en Phoenix CHARX SEC-3150 (tres bugs más complementos, 7 puntos); Synacktiv atacó el complemento Autel MaxiCharger con desbordamiento de búfer en pila por $30,000; Fuzzware.io y Summoning Team ganaron $30,000 cada uno en complementos de ChargePoint Home Flex mediante inyección de comandos y dos bugs, respectivamente.

Actividades del Día Tres

Los éxitos y colisiones del día final cerraron el evento, con Fuzzware.io asegurando el título de Master of Pwn con 28 puntos y $215,500 USD en total. PetoWorks explotó un desbordamiento de búfer en Grizzl-E Smart 40A por $10,000; Viettel Cyber Security usó un desbordamiento de búfer basado en heap en Sony XAV-9500ES por $10,000.

Juurin Oy demostró TOCTOU en Alpitronic HYC50, instalando el juego Doom, ganando $20,000 y 4 puntos; múltiples colisiones en Alpine, Kenwood y cargadores resultaron en premios parciales, como $16,750 para Ryo Kato en Autel. Elias Ikkelä-Koski y Aapo Oksman atacaron Kenwood con seguimiento de enlaces por $5,000.

Vulnerabilidades críticas con altas recompensas

Los premios más altos ($30,000+) destacaron fallos graves en cargadores e infoentretenimiento, a menudo encadenando múltiples problemas para obtener acceso root o manipulación de señales.

DíaEquipoObjetivoRecompensa (USD)Vulnerabilidades clavePuntos
1Fuzzware.ioAlpitronic HYC50 Field60,000Escritura fuera de límites6
1PetoWorksPhoenix CHARX SEC-315050,000DoS, condición de carrera, inyección de comandos5
1Fuzzware.ioCargador Autel50,000CWE-306, CWE-347 (ejecución de código + manipulación de señal)5
1SynacktivUSB de infoentretenimiento Tesla35,000Fuga de información, escritura fuera de límites3.5
2Fuzzware.ioPhoenix CHARX SEC-315050,000Tres bugs + dos complementos7
2InnoEdge LabsAlpitronic HYC50 Lab40,000Método peligroso expuesto4
2Technical Debt CollectorsAutomotive Grade Linux40,000Lectura fuera de límites, agotamiento de memoria, desbordamiento de heap4
2SynacktivComplemento Autel MaxiCharger30,000Desbordamiento de búfer en pila5
2Fuzzware.ioComplemento ChargePoint Home Flex30,000Inyección de comandos5
2Summoning TeamComplemento ChargePoint Home Flex30,000Dos bugs5

Estas zero-days exponen riesgos en cargadores de vehículos eléctricos conectados y sistemas de infoentretenimiento, permitiendo potencialmente la ejecución remota de código o manipulación del vehículo. ZDI coordina la divulgación a los fabricantes para su parcheo, subrayando la urgencia de la ciberseguridad automotriz ante el aumento en la adopción de vehículos eléctricos. Los triunfos de Fuzzware.io demuestran la eficacia del fuzzing contra sistemas embebidos complejos.


Fuentes:
https://cybersecuritynews.com/0-day-vulnerabilities-pwn2own-automotive-2026-2/

No hay comentarios:

Publicar un comentario