
VicOneがTrend AI Zero Day Initiative(ZDI)と共同で開催する「Pwn2Own Automotive 2026」により、東京ビッグサイトは自動車の脆弱性リサーチの世界的な中心地へと変貌を遂げました。このイベントには世界中から選りすぐりのセキュリティリサーチャーが集結し、全員が「現代の自動車技術における、悪用可能な実世界のゼロデイ脆弱性を発見する」という一つの目的に集中しています。
記録的なスタート
Pwn2Own Automotive 2026は、過去最高となる参加者数を記録しただけでなく、業界からの支援拡大という点でも新たなベンチマークを確立しました。今年はタイトルスポンサーのTeslaに加え、Alpitronicが主要パートナーとして参画。これは、充電インフラが今や自動車サイバーセキュリティの情勢において極めて重要な柱となっている認識の高まりを反映しています。
2026年のコンテストには合計73のエントリーがあり、初日だけで抽選により決定された30のアテンプト(試行)がスケジュールされました。ターゲットは以下の広範囲に及びました。
- 車載インフォテインメント(IVI)システム
- レベル2およびレベル3のEV充電器
- Teslaインターフェース
![]()
写真1:Pwn2Own Automotive 2026の開会式にて。(左から)TrendAI ZDIの脅威リサーチ担当バイスプレジデント Brian Gorenc、VicOneのCEO Max Cheng、AlpitronicのCISO/CPSO Adam Laurie
IVIシステムからEV充電器まで
この日初のエクスプロイト成功は、Neodymeチームによるものでした。彼らはスタックベースのバッファオーバーフローを利用して、Alpine iLX-F511 IVIシステムのルートシェルを取得しました。
![]()
写真2:Alpine iLX-F511に対する攻撃を成功させたNeodymeチーム
2024年の「Master of Pwn」であるSynacktivチームは、この日最も注目すべきパフォーマンスの1つを披露しました。同チームは、Teslaのインフォテインメントに対するUSBベースの攻撃を試みた唯一のチームであり、情報漏えいと境界外書き込み(Out-of-bounds write)による2つの脆弱性を連鎖(チェーン)させることで、完全な侵害に成功しました。Synacktivはさらに、Sony XAV-9500ES IVIシステムに対しても3つの脆弱性を組み合わせて、ルートレベルのコード実行を達成しました。
![]()
写真3:Pwn2Own Automotive 2026にて、Teslaへのアテンプトを成功させたSynacktivチーム
Fuzzware.ioチームは、今年新たなターゲットとなったレベル3 EV充電器「Alpitronic HYC50(フィールドモード)」に対し、単一の境界外書き込みを利用して素早く攻略しました。同チームは初日のMaster of Pwnポイントで首位に立ち、さらにAutel製充電器に対しても追加の脆弱性を連鎖させ、コード実行と充電信号の操作を可能にしました。また、Kenwood DNR1007XRに対しては、n-day(既知)のコマンドインジェクションの実証も行いました。
初参加のPetoworksは、Phoenix Contact CHARX SEC-3150に対し、DoS(サービス拒否)、競合状態(Race Condition)、コマンドインジェクションを組み合わせることで第1ラウンドでの勝利を収めました。本イベント初のシチリア島からの参加チームであるTeam Zeroshiは、第2ラウンドで同じターゲットに対して5つの異なるバグを利用して勝利しました。これは初日に観測された中で最も長いエクスプロイトチェーンとなりました。
初日の終了までに、リサーチャーたちは37のユニークなゼロデイ脆弱性を発見しました。これは、2025年の初日に発見された17件を大きく上回り、大会の新たなベンチマークとなりました。
| アテンプト(試行) | カテゴリー | 結果 |
|---|---|---|
| Hacking Group ターゲット:Kenwood DNR1007XR | 車載インフォテインメント(IVI) | 失敗 |
| Fuzzware.io ターゲット:Autel MaxiCharger AC Elite Home 40A EV Charger (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 |
| Neodyme ターゲット:Alpine iLX-F511 | 車載インフォテインメント(IVI) | 成功 |
| Team DDOS ターゲット:ChargePoint Home Flex (Model CPH50-K) (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 |
| 299 ターゲット:Grizzl-E Smart 40A | EV充電器(レベル2) | 成功 |
| Petoworks ターゲット:Phoenix Contact CHARX SEC-3150 (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 |
| Fuzzware.io ターゲット:Kenwood DNR1007XR | 車載インフォテインメント(IVI) | 成功 |
| Synacktiv ターゲット:Sony XAV-9500ES | 車載インフォテインメント(IVI) | 成功 |
| Compass Security ターゲット:Alpine iLX-F511 | 車載インフォテインメント(IVI) | 成功 |
| Yannik Luca Marchand ターゲット:Kenwood DNR1007XR | 車載インフォテインメント(IVI) | 成功 |
| CIS ターゲット:Alpine iLX-F511 | 車載インフォテインメント(IVI) | 失敗 |
| Synacktiv ターゲット:Tesla Infotainment USB-based Attack | Tesla インフォテインメント USBベース攻撃 | 成功 |
| Fuzzware.io ターゲット:EMPORIA Pro Charger Level 2 (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 失敗 |
| Compass Security ターゲット:Grizzl-E Smart 40A (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 / コリジョン |
| Team DDOS ターゲット:Autel MaxiCharger AC Elite Home 40A EV Charger (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 / コリジョン |
| GMO Cybersecurity by Ierae, Inc. ターゲット:Kenwood DNR1007XR | 車載インフォテインメント(IVI) | 成功 / コリジョン |
| Mia Miku Deutsch ターゲット:Alpine iLX-F511 | 車載インフォテインメント(IVI) | 成功 |
| Fuzzware.io ターゲット:Alpitronic HYC50 Level 3 EV Charger | EV充電器(レベル3) | 成功 |
| CyCraft Technology ターゲット:Grizzl-E Smart 40A | EV充電器(レベル2) | 成功 / コリジョン |
| Zeroshi ターゲット:Phoenix Contact CHARX SEC-3150 (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 |
| Interrupt Labs ターゲット:Kenwood DNR1007XR | 車載インフォテインメント(IVI) | 成功 |
| 78 ResearchLab ターゲット:Alpine iLX-F511 | 車載インフォテインメント(IVI) | 成功 / コリジョン |
| Team DDOS ターゲット:Grizzl-E Smart 40A (追加チャレンジ:Charging Connector Protocol / Signal Manipulation) | EV充電器(レベル2) | 成功 / コリジョン |
| Fuzzware.io ターゲット:Sony XAV-9500ES | 車載インフォテインメント(IVI) | 失敗 |
| Viettel Cyber Security ターゲット:ChargePoint Home Flex (Model CPH50-K) | EV充電器(レベル2) | 失敗 |
| FPT NightWolf ターゲット:Kenwood DNR1007XR | 車載インフォテインメント(IVI) | 成功 / コリジョン |
| Team K ターゲット:Alpine iLX-F511 | 車載インフォテインメント(IVI) | 成功 |
| 78 ResearchLab ターゲット:Phoenix Contact CHARX SEC-3150 | EV充電器(レベル2) | 成功 / コリジョン |
| Jonathan Conrad ターゲット:Grizzl-E Smart 40A | EV充電器(レベル2) | 失敗 |
| ANHTUD ターゲット:Sony XAV-9500ES | 車載インフォテインメント(IVI) | 成功 |
表1. Pwn2Own Automotive 2026 初日のコンテスト結果全結果
注:他のリサーチャーによって発見済、または既知の脆弱性を用いた攻撃は「コリジョン(重複)」と分類されます。「成功/コリジョン」と判定されたチャレンジは、新たに発見されたゼロデイ脆弱性と既知の脆弱性の組み合わせによるものです。
初日の結果が自動車業界に示すもの
Pwn2Own Automotive 2026の初日は、過去数年と比較して明らかな変化を示しています。2024年および2025年と比較して、今年は以下の傾向が見られました。
- リサーチャーの参加数の増加
- より広範かつ現実的なターゲット
- 単発の欠陥ではなく、連鎖(チェーン)されたエクスプロイトへの依存度の高まり
特に、成功した攻撃の多くが、ハードコードされた認証情報、ロジックの不備、競合状態(Race Condition)、および信号操作を利用していたことは注目に値します。これらは理論上の弱点ではなく、実世界の攻撃経路を反映した手法です。
まだ始まったばかり
初日はハイペースな滑り出しとなりましたが、コンテストはまだ終わっていません。まだ発見されていない脆弱性が残されており、最も複雑な攻撃チェーンがこの先に待ち受けている可能性があります。EV充電インフラに対する創造的なエクスプロイトが再び登場するのか、あるいはIVIシステム上で「Doom」を実行するリサーチャーが現れるのか、期待が高まります。
Pwn2Own Automotive 2026のキックオフのハイライトをまとめたビデオは、以下のリンクからご覧いただけます。
Pwn2Own Automotive 2026の2日目の最新情報は、VicOne(LinkedIn、X、ブログ)とZDI(LinkedIn、X、ブログ)をフォローしてご覧ください。
記事寄稿:ZDI、Dustin Childs(ダスティン・チャイルズ)