世界最大規模のゼロデイ脆弱性発見コンテスト「Pwn2Own Automotive 2025」が、大成功のうちに幕を閉じました!このコンテストは3日間にわたり、セキュリティリサーチャーたちが SDV(ソフトウエア・デファインド・ビークル)関連技術の脆弱性発見に挑み、今年は50のセキュリティチャレンジが行われた結果、49件ものゼロデイ脆弱性が発見(偶然にも、昨年開催された第1回と同様の数でした!)されるという、目覚ましい成果を上げました。
注目のアテンプト(試行)
3日目は、Sina KheirkhahがChargePoint製EV充電器へのチャレンジを一瞬にして成功させたのを皮切りに、続くSTEALIEN Inc. チームのKoo Bongeun氏が、Ubiquiti Connect EV Station充電器に対して3つの脆弱性を組み合わせることにより、チャレンジを成功させました。以前にも別の脆弱性を利用してこの充電器画面に象徴的なニャン・キャットを表示させた彼が今回、新たな手法により再びニャン・キャットを表示させるという印象的なパフォーマンスを披露し会場を沸かせました。
写真1. STEALIEN Inc.チームのKoo Bongeun氏は、3つの脆弱性を連鎖的に利用することで、Ubiquiti Connect EV Station充電器へのチャレンジに成功し、デバイス上にお馴染みのニャン・キャットを表示させるパフォーマンスを披露
fuzzware.ioチームのTobias Scharnowski氏、Felix Buchmann氏、Kristian Covic氏は、今年新たにEV 充電器カテゴリーに加わったWolfBox製EV充電器に対し、初期化されていない変数を含む2つのバグを組み合わせたエクスプロイトで見事チャレンジに成功しました。
写真2. fuzzware.ioチームは、WolfBox EV充電器に対して2つの脆弱性を連鎖的に利用する攻撃を仕掛けた
一方、Synacktivチームも注目すべき成果を上げました。フランスから参加のこのチームは、Autel MaxiChargerに対して単一のバッファオーバーフロー脆弱性を利用したチャレンジに成功しただけでなく、さらに追加チャレンジとして、充電コネクタを介した信号の送信も成功させました。
写真3. Synacktivチームは、Autel MaxiChargerへのチャレンジに成功。さらに、前日までのチャレンジでChargePoint Home FlexおよびTesla Wall Connectorへ使用した手法を応用し、追加チャレンジにも挑んだ
Synacktivチームは今年のコンテストで、ChargePoint Home Flex(1日目)とTesla Wall Connector(2日目)のEV充電器に対し、いずれも高度な技術を示す追加チャレンジに成功しました。これらは、単に充電器を標的とするだけでなく、攻撃の連鎖が車両やその他の接続されたシステムにまで広がる可能性があり、サイバー犯罪者は、充電器を足掛かりとして車両や関連システムへの侵入を試み、より大きな被害をもたらす可能性を示唆しています。
アテンプト(試行 | カテゴリー | 結果 |
---|---|---|
チーム:STEALIEN ターゲット:Ubiquiti Connect EV Station (追加チャレンジ: Charging Connector Protocol/Signal Manipulation) | EV充電器 | 成功/コリジョン |
チーム:Sina Kheirkhah ターゲット:ChargePoint Home Flex | EV充電器 | 成功 |
チーム:Synacktiv ターゲット:Sony XAV-AX8500 | 車載インフォテインメント | 成功 |
チーム:PHP Hooligans ターゲット:Kenwood DMX958XR | 車載インフォテインメント | 成功 |
チーム:Team Confused ターゲット:Alpine iLX-507 | 車載インフォテインメント | 成功 |
チーム:fuzzware.io ターゲット:WOLFBOX Level 2 EV Charger | EV充電器 | 成功/コリジョン |
チーム:Technical Debt Collectors ターゲット:Tesla Wall Connector | EV充電器 | コリジョン |
チーム:Synacktiv ターゲット:Autel MaxiCharger AC Wallbox Commercial (追加チャレンジ:Charging Connector Protocol/Signal Manipulation) | EV充電器 | 成功 |
チーム:Evan Grant ターゲット:Kenwood DMX958XR | 車載インフォテインメント | 成功 |
チーム:Sina Kheirkhah ターゲット:Alpine iLX-507 | 車載インフォテインメント | 成功 |
表1. 「Pwn2Own Automotive 2025」3日目の全結果
注:他のリサーチャーによって発見済、または既知の脆弱性を用いた攻撃は「コリジョン(重複)」と分類されます。「成功/コリジョン」と判定されたチャレンジは、新たに発見されたゼロデイ脆弱性と既知の脆弱性の組み合わせによるものです。
最後は、Pwn2Own Automotive初参加のEvan Grantが見事な攻撃を披露し、コンテストを締めくくりました。今回、車載インフォテインメント(IVI)システムの新たなターゲットとして選定されたKenwood DMX958XRに対してOSコマンドインジェクションの脆弱性を突き、アテンプトに成功しました。
写真4. Evan Grant氏は、OSコマンドインジェクション脆弱性を利用し、Kenwood DMX958XRに対して、残り時間わずか5分という状況で見事チャレンジを成功させた
新たなPwn2Own Automotive「Mastr of Pwn」の誕生
2年連続でUbiquiti Connect EV Stationを「リックロール」(インターネット用語では、意図しないページにリダイレクトさせる悪さを指すが、ここでは、デバイスのUI画面を英国歌手リック・アストレイの踊る動画にすり替えるイタズラを指す)したことで知られる、Summoning Team社のSina Kheirkhah氏が、Pwn2Own Automotive 2025の「Master of Pwn」に輝きました。彼は、14のゼロデイ脆弱性の発見と、30.5ポイントを獲得し、本コンテストを制しました。
写真5. 「Pwn2Own Automotive 2025」の「Master of Pwn」に輝いたSummoning Team社のSina Kheirkhah氏が、NASCARのレジェンド、Richard “The King” Pettyにインスパイアされたトロフィーと特製ジャケットを誇らしげに披露
写真6. 「Pwn2Own Automotive 2025」の上位10チーム。他のPwn2Ownコンテストと同様に、Pwn2Own Automotiveでも、成功したチャレンジに対してポイント(PWN Point)が与えられる
「Pwn2Own Automotive 2025」の最終日ハイライト動画はこちら。
VicOneは、トレンドマイクロのZero Day Initiative(ZDI)と共に「Pwn2Own Automotive」の2回目の開催を迎えられました。本コンテストは、世界トップレベルのセキュリティリサーチャーたちの卓越した技術を披露する場であると同時に、自動車業界がSDV時代へと加速する中、業界のリーダーとの連携を深め、自動車サイバーセキュリティをさらに発展させるための重要な機会となりました。
Pwn2Own Automotiveの最新情報は、VicOneのLinkedIn、X、ブログで随時発信しています。ぜひフォローをお願いします。またコネクテッドカーの脆弱性に関するさらなる研究や、セキュリティ対策については、弊社の「リソース」ページをご覧ください。
記事寄稿:ZDI、Dustin Childs(ダスティン・チャイルズ)