Pwn2Own Automotive 2026:第2日目 EV充電器への攻撃がフルスロットル

2026年1月22日
VicOne
Pwn2Own Automotive 2026:第2日目 EV充電器への攻撃がフルスロットル

Pwn2Own Automotiveの2日目は、一気にギアを上げました。37件のユニークなゼロデイ脆弱性が発見されたアクション満載の初日に続き、2日目はさらに29件が追加され、これまでに発見されたユニークなゼロデイ脆弱性は合計66件となりました。これは、過去の大会における3日間通算の記録である49件を上回り、本コンテストの新たなベンチマークを打ち立てました。

Alpitronic製レベル3充電器とIVIシステムへのアテンプト

2日目の早い段階で、InnoEdgeXilokarの両チームが、Labモードで動作するAlpitronic HYC50充電器へのアテンプト(試行)を成功させました。両チームともPwn2Ownイベントへの参加経験はありますが、自動車サイバーセキュリティのターゲットに取り組むのは今回が初めてでした。InnoEdge LabsHank Chen氏は、充電器のLabモードインターフェース内にある露出した危険なメソッドを利用してエクスプロイト(攻略)を成功させ、Xilokarは単一の脆弱性を突くことでアテンプトを成功させました。

Figure 1. InnoEdge successfully exploits Alpitronic HYC50 in Lab Mode

写真1LabモードのAlpitronic HYC50のエクスプロイトに成功したInnoEdge

Figure 2. Xilokar successfully exploits Alpitronic HYC50 in Lab Mode

写真2LabモードのAlpitronic HYC50のエクスプロイトに成功したXilokar

勢いはFuzzware.ioへと続きました。彼らはPhoenix Contact CHARX SEC-3150へのアテンプトに成功し、2つの追加手法(アドオン)を用いて3つの脆弱性を攻略し、7ポイントを獲得しました。また、同チームは「Charging Connector Protocol / Signal Manipulation」アドオンを使用し、コマンドインジェクションの脆弱性を突いてChargePoint Home FlexCPH50-K)へのエクスプロイトを成功させました。

Figure 3. Fuzzware.io gets 7 Master of Pwn points for exploiting the Phoenix Charger

写真3Phoenix製充電器を攻略し、7 Master of Pwnポイントを獲得したFuzzware.io

Synacktivは、NFCカードをかざすことで、「Charging Connector Protocol / Signal Manipulation」アドオンを用いたAutel MaxiCharger AC Elite Home 40Aへのエクスプロイトを成功させ、驚きをもたらしました。

2025年の「Master of Pwn」であり、Summoning TeamのメンバーでもあるSina Kheirkhah氏が、ラウンド6Pwn2Ownのステージに戻り、力強いパフォーマンスを見せました。Kheirkhah氏は、コマンドインジェクションの脆弱性を突いてKenwood DNR1007XRへのアテンプトを成功させました。また、ChargePoint Home FlexCPH50-K)に対しても、「Charging Connector Protocol / Signal Manipulation」アドオンを用いて2つの脆弱性を攻略し完全勝利(Full Win)を収めたほか、2つのユニークな脆弱性を利用してAlpine iLX-F511のルートアクセスを取得することにも成功しました。


        
アテンプト(試行)カテゴリー結果
Team DDOS targeting Kenwood DNR1007XR車載インフォテインメント(IVI)成功
Team MAMMOTH targeting Alpine iLX-F511車載インフォテインメント(IVI)成功
FuzzingLabs targeting Phoenix Contact CHARX SEC-3150EV充電器成功
InnoEdge Labs targeting Alpitronic HYC50EV充電器成功
Autocrypt targeting Grizzl-E Smart 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器失敗
Neodyme targeting Sony XAV-9500ES車載インフォテインメント(IVI)成功
Summoning Team targeting Kenwood DNR1007XR車載インフォテインメント(IVI)成功
Viettel Cyber Security targeting Alpine iLX-F511車載インフォテインメント(IVI)成功/コリジョン
BoredPentester targeting Grizzl-E Smart 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功/コリジョン
Fuzzware.io targeting Phoenix Contact CHARX SEC-3150 with add-onEV充電器成功
Xilokar targeting Alpitronic HYC50EV充電器成功
PHP Hooligans / Midnight Blue targeting Autel MaxiCharger AC Elite Home 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功/コリジョン
78ResearchLab targeting Kenwood DNR1007XR車載インフォテインメント(IVI)成功/コリジョン
GMO Cybersecurity by Ierae, Inc. targeting Alpine iLX-F511車載インフォテインメント(IVI)成功/コリジョン
BoB::Takedown targeting Grizzl-E Smart 40AEV充電器成功/コリジョン
Autocrypt targeting Autel MaxiCharger AC Elite Home 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器失敗
Technical Debt Collectors targeting Automotive Grade Linuxオペレーティングシステム成功
Fuzzware.io targeting ChargePoint Home Flex (Model CPH50-K) with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功
BoredPentester targeting Kenwood DNR1007XR車載インフォテインメント(IVI)成功
Qrious Secure targeting Alpine iLX-F511車載インフォテインメント(IVI)成功/コリジョン
Synacktiv targeting Autel MaxiCharger AC Elite Home 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功
Team DDOS targeting Phoenix Contact CHARX SEC-3150 with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功/コリジョン
Petoworks targeting Alpine iLX-F511車載インフォテインメント(IVI)失敗
Summoning Team targeting ChargePoint Home Flex (Model CPH50-K) with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功
Fuzzware.io targeting Grizzl-E Smart 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功/コリジョン
Petoworks targeting Kenwood DNR1007XR車載インフォテインメント(IVI)成功/コリジョン
BoB::Takedown targeting Phoenix Contact CHARX SEC-3150EV充電器成功/コリジョン
Summoning Team targeting Alpine iLX-F511車載インフォテインメント(IVI)成功
ZIEN targeting ChargePoint Home Flex (Model CPH50-K)EV充電器成功/コリジョン
Evan Grant targeting Grizzl-E Smart 40A with Charging Connector Protocol / Signal Manipulation add-onEV充電器成功/コリジョン

 表1. Pwn2Own Automotive 2026 2日目のコンテスト結果の全結果
注:他のリサーチャーによって発見済、または既知の脆弱性を用いた攻撃は「コリジョン(重複)」と分類されます。「成功/コリジョン」と判定されたチャレンジは、新たに発見されたゼロデイ脆弱性と既知の脆弱性の組み合わせによるものです。

2日目が示すもの:可能性から再現性へ

Pwn2Own Automotive 2026の2日目は、自動車およびEV充電器の脆弱性がもはや孤立した事例や理論上の話ではないことを裏付けました。成功したエクスプロイトは、チームやターゲットをまたいで再現可能であり、希少で複雑なゼロデイ脆弱性よりも、露出したインターフェース、デバッグモード、コマンドインジェクションといった一般的な弱点に依存していました。この変化は、単純な欠陥がいかに迅速に、自動車エコシステム全体で大規模に悪用され得るかを浮き彫りにしています。

自動車サイバーセキュリティのデモ 

Pwn2Own Automotive 2026では、VicOneの主任セキュリティリサーチャーであるJay Turla(ジェイ・ターラ)氏が主導し、TrendAIのサイバースレットリサーチ担当シニアマネージャーである清水 努氏が進行を務めるバーチャルデモが行われ、車両システム、IoTゲートウェイ、EV充電インフラにまたがる脆弱性が紹介されました。これらのデモは、プロトコル、ファームウェア、インターフェースの弱点が、いかにして現実世界の運用リスクに直結するかを実証しました。

Figure 4. Tsutomu Shimizu, Senior Manager of Cyber Threat Research at TrendMicro, facilitates the Demo at the Pwn2Own Booth

写真4:Trend Microのサイバースレットリサーチ担当シニアマネージャーである清水 努氏が、Pwn2Ownブースでデモを進行

最初のデモ「IVIシステムに対するBluetoothファジング」では、車載インフォテインメント・プラットフォームにおけるBluetooth Low EnergyBLE)およびClassic Bluetoothの実装に対し、構造化されたファジング手法を適用しました。リサーチャーは昇格された特権を必要とせずに、ライブロック、一時的なDoS(サービス拒否)状態、接続の不安定化を引き起こしました。これにより、安全性に直結しない低レベルのプロトコルの欠陥であっても、システムの安定性やユーザーエクスペリエンスを損なう可能性があり、標準的な検証では見落とされがちであることが明らかになりました。

2つ目のデモ「CVE-2025-48466 Modbusパケットインジェクション」では、Advantech WISE 4060LAN IoTゲートウェイの脆弱性を利用して、攻撃者がModbusコマンドをリプレイまたは注入し、ドアやリフトなどの接続デバイスを操作できる可能性が示されました。このシナリオは、運用技術(OT)におけるプロトコルレベルの弱点が、インターフェースが露出しファームウェアが適切に保守されていない場合、混乱や潜在的な安全上のリスクにつながることを強調しました。

これらのデモは、Pwn2Own Automotive 20262日目で明らかになった、単純な攻撃経路と一般的な弱点に関する知見を補強するものです。

Pwn2Own Automotive 2026 2日目のハイライト概要については、以下のビデオをご覧ください。

Watch the video for a quick overview of the highlights of Pwn2Own Automotive 2026 Day 2.

Pwn2Own Automotive 2026の2日目の最新情報は、VicOneLinkedInXブログ)とZDILinkedInXブログ)をフォローしてご覧ください。

記事寄稿:ZDI、Dustin Childs(ダスティン・チャイルズ)

リソースからもっと知る

自動車サイバーセキュリティの理解を深める

ブログを読む

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼