Na letošnjem Pwn2Own Automotive 2026 tekmovanju, ki japonskem v Tokiu potekalo v okviru konference Automotive World, so raziskovalci kibernetske varnosti odkrili in demonstrirali več deset resnih ranljivosti v avtomobilskih sistemih – kar znova opozarja na ranljivost sodobnih povezanih vozil.

Med najbolj odmevnimi uspehi je bil vdor ekipe Synacktiv v Teslin informacijsko-razvedrilni (infotainment) sistem, ki so ga raziskovalci kompromitirali prek napada s USB-napravo. Izkoristili so vrsto ranljivosti, kar jim je posledično omogočilo dostop do najvišje ravni nadzora nad programsko opremo. Za ta uspeh je ekipa prejela 35.000 ameriških dolarjev nagrade. 

Kaj so z uspešnim napadom pravzaprav dokazali? Da bi poznavalec z zloveščimi nameni in lokalnim fizičnim dostopom do priključka USB lahko izkoristil ranljivost. Čeprav to ne pomeni nujno neposrednega tveganja za upravljanje vozila, kaže na to, kako kompleksne in ranljive so povezane komponente v avtomobilih. Ko sistemi za zabavo, informiranje ali polnjenje komunicirajo z drugimi omrežji in komponentami, se potencialna površina za napade povečuje.

Kaj je Pwn2Own Automotive

Gre za globalno tekmovanje v kibernetski varnosti, specializirano za avtomobilske tehnologije, ki ga organizira Trend Micro’s Zero Day Initiative (ZDI) in poteka v okviru konference Automotive World v Tokiu na Japonskem. 

Cilj vdorov v avtomobile je odkritje doslej neznane in nepopravljene (»zero-day«) ranljivosti v ključnih avtomobilskih sistemih, kot so informativno-razvedrilni sistemi, električni polnilci, operacijski sistemi vozil in drugi moduli. Tekmovanje omogoča legalen, nadzorovan in odgovoren pristop k »hekanju« proizvodnih sistemov, da bi proizvajalci lahko sprožili popravke pred kot postanejo ranljivosti znane javnosti ali zlorabljene v naravi. 

Po tekmovanju imajo proizvajalci do 90 dni časa, da razvijejo in izdajo popravke (»patches«) za odkrite ranljivosti, preden organizator ZDI javno razkrije tehnične podrobnosti o teh napakah.

Tekmovanje je privlačno tudi zaradi visokega nagradnega sklada v višini več sto tisoč ali tudi več kot milijona ameriških dolarjev. Tako so si z letošnjimi 76 unikatnimi »zero-day« ranljivostmi raziskovalci prislužili več kot milijon ameriških dolarjev v nagradah.

Tesla ni bila osrednja točka tekmovanja, saj so hekerji uspešno vdirali tudi v sisteme v vozilih in infrastrukturo za polnjenje električnih vozil drugih znamk. Ekipe so tako uspešno izkoristile ranljivosti na polnilnih postajah proizvajalcev Autel, Phoenix Contact, ChargePoint, Grizzl-E, Alpitronic in EMPORIA ter z napadi pokazali, kako polnilne postaje delujejo kot sistemi, povezani v omrežje, s katerimi vozila neposredno komunicirajo.

Čeprav napadi na Pwn2Own tekmovanju ne pomenijo neposrednega tveganja za potrošnike, lahko širši javnosti služijo kot opozorilo, da tudi sofisticirani in dobro zaščiteni sistemi niso nedotakljivi. Avtomobilsko industrijo postavljajo pred nov izziv: kako zagotoviti, da so kritične komponente in njihove povezave varne pred takšnimi napad v času, ko postajajo vozila vse bolj digitalna.

Priporočamo