Na letošnjem Pwn2Own Automotive 2026 tekmovanju, ki japonskem v Tokiu potekalo v okviru konference Automotive World, so raziskovalci kibernetske varnosti odkrili in demonstrirali več deset resnih ranljivosti v avtomobilskih sistemih – kar znova opozarja na ranljivost sodobnih povezanih vozil.
Med najbolj odmevnimi uspehi je bil vdor ekipe Synacktiv v Teslin informacijsko-razvedrilni (infotainment) sistem, ki so ga raziskovalci kompromitirali prek napada s USB-napravo. Izkoristili so vrsto ranljivosti, kar jim je posledično omogočilo dostop do najvišje ravni nadzora nad programsko opremo. Za ta uspeh je ekipa prejela 35.000 ameriških dolarjev nagrade.
Kaj so z uspešnim napadom pravzaprav dokazali? Da bi poznavalec z zloveščimi nameni in lokalnim fizičnim dostopom do priključka USB lahko izkoristil ranljivost. Čeprav to ne pomeni nujno neposrednega tveganja za upravljanje vozila, kaže na to, kako kompleksne in ranljive so povezane komponente v avtomobilih. Ko sistemi za zabavo, informiranje ali polnjenje komunicirajo z drugimi omrežji in komponentami, se potencialna površina za napade povečuje.
Tesla ni bila osrednja točka tekmovanja, saj so hekerji uspešno vdirali tudi v sisteme v vozilih in infrastrukturo za polnjenje električnih vozil drugih znamk. Ekipe so tako uspešno izkoristile ranljivosti na polnilnih postajah proizvajalcev Autel, Phoenix Contact, ChargePoint, Grizzl-E, Alpitronic in EMPORIA ter z napadi pokazali, kako polnilne postaje delujejo kot sistemi, povezani v omrežje, s katerimi vozila neposredno komunicirajo.
Čeprav napadi na Pwn2Own tekmovanju ne pomenijo neposrednega tveganja za potrošnike, lahko širši javnosti služijo kot opozorilo, da tudi sofisticirani in dobro zaščiteni sistemi niso nedotakljivi. Avtomobilsko industrijo postavljajo pred nov izziv: kako zagotoviti, da so kritične komponente in njihove povezave varne pred takšnimi napad v času, ko postajajo vozila vse bolj digitalna.